Qu'est-ce que l'attaque de sandwichs ?

Débutant12/10/2023, 7:52:52 PM
Une attaque Sandwich dans la sphère de la finance décentralisée (DeFi) représente une forme sophistiquée de manipulation du marché sur les bourses décentralisées (DEX). Ce type d'attaque exploite les principes fondamentaux de la technologie blockchain, tels que la transparence et l'immuabilité, à l'avantage de l'attaquant, souvent au détriment des utilisateurs réguliers.

Qu'est-ce qu'une attaque au sandwich ?

Une attaque Sandwich est une exploitation stratégique d'une transaction initiée par un utilisateur. L'attaquant, utilisant la nature publique des transactions de la blockchain, identifie une transaction en attente qui a le potentiel d'influencer le prix du marché d'une certaine crypto-monnaie. Capitalisant sur ces informations, l'attaquant orchestre ses transactions autour de celles de l'utilisateur, prenant ainsi la transaction initiale en sandwich.

Le processus commence lorsque l'attaquant place une transaction avant celle de l'utilisateur, en offrant des frais de gaz plus élevés pour accélérer son traitement, une tactique connue sous le nom de "front-running". Cette transaction initiale reflète généralement l'opération envisagée par l'utilisateur, ce qui entraîne une modification du prix du marché de l'actif en raison de la dynamique immédiate de l'offre et de la demande.

La transaction de l'utilisateur est ensuite traitée, mais à un prix moins favorable en raison du changement de marché provoqué par la transaction en avance de l'attaquant. La phase finale de l'attaque consiste pour l'attaquant à exécuter immédiatement une transaction de suivi, souvent en vendant l'actif, ce qui peut influencer davantage le prix de l'actif, une stratégie appelée "back-running".

Cette séquence de mouvements calculés constitue l'attaque Sandwich, bien nommée en raison de la façon dont la transaction de l'utilisateur est "prise en sandwich" entre les transactions de l'attaquant qui se déroulent en amont et en aval. Cette stratégie est particulièrement insidieuse car elle exploite les caractéristiques mêmes qui rendent la blockchain transparente et sûre, transformant ces attributs en vulnérabilités.

Les attaques "sandwich" soulignent la nécessité de progrès continus dans ce domaine, en équilibrant la transparence qui sous-tend la technologie blockchain avec des mesures de protection qui sauvegardent les intérêts des utilisateurs. Cette introduction sert de précurseur à une exploration plus approfondie des mécanismes, des implications et des stratégies préventives entourant les attaques Sandwich dans le paysage évolutif de DeFi.

Valeur Maximale Extractible (VME) et attaques Sandwich

La valeur maximale extractible (VME) est un concept qui a suscité une grande attention dans le contexte de la blockchain et de la finance décentralisée (DeFi). Il s'agit de la valeur maximale qui peut être extraite de la réorganisation des transactions de la blockchain par les mineurs ou les validateurs. Le MEV découle de la capacité unique des mineurs à choisir l'ordre des transactions dans un bloc, ce qui peut influencer l'issue des transactions et d'autres actions sur la blockchain.

Les Sandwich Attacks sont un excellent exemple de la MEV en action. Dans ces attaques, les auteurs exploitent leur capacité à prévoir et à manipuler les ordres de transaction à leur avantage. En plaçant stratégiquement leurs transactions avant et après celles de la victime, les attaquants peuvent extraire de la valeur des échanges de la victime. Pour ce faire, ils utilisent la technique du front-running (placer un ordre d'achat avant l'ordre d'achat de la victime pour faire monter le prix) et du back-running (vendre l'actif après l'achat de la victime à un prix surévalué).

Les origines des attaques de sandwichs

L'émergence d'attaques par sandwich dans le secteur de la finance décentralisée (DeFi) souligne les défis complexes en matière de sécurité et d'éthique dans la technologie blockchain. Ces stratégies de manipulation, bien qu'elles aient pris de l'ampleur récemment, ne sont pas nouvelles. Ils ont été mis sur le devant de la scène, en particulier dans le contexte de DeFi, à la suite de l'élucidation du cofondateur d'Ethereum, Vitalik Buterin, en 2018.

L'analyse de Buterin en 2018 a mis en lumière un problème crucial : la vulnérabilité du processus d'ordonnancement des transactions de la blockchain à l'exploitation, connue sous le nom de "front-running". Il a expliqué comment la transparence même de la blockchain, une fonctionnalité conçue pour la confiance et la sécurité, pourrait par inadvertance faciliter les pratiques commerciales déloyales. Cette transparence permet à tous les participants au réseau de voir les transactions en attente de confirmation dans ce que l'on appelle le "mempool". Des acteurs avisés pourraient donc anticiper les mouvements du marché et les manipuler à des fins lucratives, préparant ainsi le terrain pour des attaques en sandwich.

Le discours a mis en évidence la nécessité d'un cadre solide pour garantir l'équité et le respect de la vie privée dans la commande de transactions, reconnaissant qu'il ne s'agit pas seulement de questions techniques, mais aussi éthiques. Ces révélations soulignent l'urgence de trouver des solutions qui inspirent confiance aux utilisateurs et qui respectent les principes d'équité du marché.

Aujourd'hui, ces premières conversations continuent d'influencer le développement de mesures de protection au sein des plateformes DeFi. Les informations obtenues font partie intégrante de l'évolution des protocoles de sécurité et des pratiques opérationnelles, garantissant que l'espace DeFi peut devenir un marché sûr et équitable pour tous les participants.

Pourquoi les attaques de sandwichs se produisent-elles ?

L'apparition d'attaques par sandwich dans l'espace DeFi est étroitement liée à plusieurs facteurs inhérents à la technologie et à la structure des transactions blockchain. L'une des principales raisons pour lesquelles ces attaques sont possibles, et même répandues, tient à la transparence et à la dynamique procédurale des transactions de la blockchain.

  1. Transparence et données en temps réel : La nature même de la technologie blockchain est la transparence, où chaque transaction est publiquement enregistrée et visible. Cette caractéristique, conçue pour favoriser la confiance et l'ouverture, permet également aux attaquants potentiels de surveiller les transactions en temps réel. Ils peuvent consulter des informations détaillées sur les transactions en cours, y compris les actifs concernés et les montants des transactions. Ce niveau de visibilité permet aux entités malveillantes d'élaborer des stratégies d'attaque basées sur des données en temps réel.
  2. Pool de transactions en attente (Mempool) : Lorsque les utilisateurs initient des transactions, celles-ci ne sont pas traitées immédiatement. Au lieu de cela, elles entrent dans un "mempool" de transactions en attente, où elles attendent d'être confirmées et ajoutées à la blockchain. Cette salle d'attente est visible par le public et les transactions qui s'y déroulent sont dans une position vulnérable. Les attaquants examinent minutieusement le pool de mémoire afin d'identifier les transactions qu'ils peuvent exploiter pour des attaques en sandwich.
  3. Frais de gaz et hiérarchisation des transactions : Le réseau blockchain hiérarchise les transactions en fonction des frais d'essence. Les utilisateurs peuvent choisir de payer des frais de gaz plus élevés pour que leurs transactions soient traitées plus rapidement. Les attaquants exploitent ce système en payant des frais plus élevés pour que leurs transactions frauduleuses soient exécutées en priorité avant et après la transaction cible, d'où le terme d'attaque "sandwich". Ils "enchérissent" pour se placer en tête de file, s'assurant ainsi que leurs transactions sont traitées avant celles des autres membres du pool.
  4. Manipulation du marché et recherche du profit : L'objectif ultime des attaques en sandwich est le profit. En anticipant la transaction d'un utilisateur, les attaquants peuvent acheter des actifs avant que l'utilisateur ne le fasse, ce qui fait monter artificiellement le prix du marché. Une fois la transaction de l'utilisateur effectuée à ce prix gonflé, les pirates vendent les actifs avec un bénéfice. Cette stratégie est particulièrement efficace dans les bourses décentralisées où les transactions importantes peuvent avoir un impact significatif sur les prix.
  5. Bots automatisés et transactions à haute fréquence : Ces attaques sont généralement automatisées, avec des bots programmés pour surveiller en permanence le mempool, identifier les transactions cibles potentielles et exécuter des attaques en sandwich. Ces robots peuvent fonctionner à grande vitesse, ce qui leur permet d'exécuter plusieurs étapes de l'attaque en quelques fractions de seconde. Ils s'appuient sur des stratégies de négociation à haute fréquence, dépassant souvent les utilisateurs réguliers qui exécutent manuellement leurs transactions.

Comment fonctionne l'Attaque au sandwich ?

1. Observation et identification de la cible

La phase initiale d'un attentat-sandwich comprend la surveillance. Les attaquants, qui utilisent souvent des robots automatisés, surveillent en permanence l'état des transactions en attente sur la blockchain. Ces transactions sont visibles dans le mempool de la blockchain, une sorte de "salle d'attente" pour toutes les opérations en attente de confirmation. Lorsque l'attaquant identifie une transaction intéressante - en général, une transaction importante - il se prépare à exécuter sa stratégie de manipulation.

2. Initier l'attaque - Course de front

Une fois la cible identifiée, l'attaquant lance la première partie de l'attaque en sandwich, connue sous le nom de "front-running". Ils émettent une transaction impliquant le même actif que la victime, mais surtout, ils offrent une commission de gaz plus élevée pour leur transaction. Ces frais plus élevés incitent les mineurs à donner la priorité à l'opération de l'attaquant par rapport aux autres opérations du pool de mémoire. Par conséquent, la transaction de l'attaquant est traitée en premier, même si elle a été émise après celle de la victime.

Au cours de cette phase, l'attaquant achète généralement l'actif, ce qui peut faire grimper le prix du marché de l'actif, en particulier si la taille de la transaction initiale était suffisamment importante pour avoir un impact sur le marché.

3. Exécution de la transaction par la victime

Après la phase d'exécution en amont, la transaction de la victime entre en jeu. Cependant, en raison des manipulations antérieures, les conditions du marché sont désormais différentes de celles qui prévalaient au moment où la victime a initié sa transaction. Si la victime était en train d'acheter, elle peut maintenant être confrontée à un prix plus élevé en raison de l'augmentation de la demande créée artificiellement par la transaction en avance de phase de l'attaquant.

4. Compléter l'attaque - la contre-attaque

La phase finale de l'attaque en sandwich est le back-running. Une fois la transaction de la victime traitée, l'attaquant poursuit immédiatement avec une autre transaction, cette fois-ci en vendant le bien qu'il a acquis initialement. Étant donné que le prix du bien a été gonflé par ses actions et par la transaction substantielle de la victime, l'attaquant peut souvent vendre avec un bénéfice. Cette vente peut également contribuer à une baisse du prix, laissant potentiellement la victime avec un bien qui se déprécie.

Tout au long de ce processus, l'attaquant tire parti de plusieurs facteurs : la prévisibilité des réactions du marché aux ordres importants, la visibilité publique de la file d'attente des transactions de la blockchain et la possibilité d'influencer les ordres de traitement des transactions par le biais de frais de gaz.

Exemples d'attaques de sandwichs

Exploitation du réseau PEPE

Le réseau de jetons PEPE, inspiré des mèmes, est devenu un exemple notable de la vulnérabilité de l'attaque sandwich. Au départ, le jeton PEPE ne bénéficiait pas d'une grande liquidité ni d'une grande popularité. Cependant, un tweet affirmant que la valeur d'un sac PEPE était passée de 250 dollars à 1,5 million de dollars a suscité l'intérêt et l'engouement. Cela a entraîné une augmentation de la valeur du jeton, ce qui a attiré les attaquants. À l'aide de robots d'attaque sandwich, un attaquant a effectué des transactions d'achat de PEPE, gonflant ainsi le prix des jetons. Le même attaquant a également ciblé les jetons CHAD, dépensant plus de 1,28 million de dollars en frais de transaction en l'espace de 24 heures et profitant de plus de 1,4 million de dollars aux dépens des traders qui ont acheté les jetons à des prix gonflés.

Vulnérabilités Uniswap et PancakeSwap

Uniswap et PancakeSwap, qui comptent parmi les bourses décentralisées (DEX) les plus populaires, ont souvent été la cible d'attaques par sandwich. Ces plateformes, grâce à leur modèle de teneur de marché automatisée (Automated Market Maker - AMM), permettent une négociation directe de pair à pair sans carnet d'ordres. Les attaquants exploitent cette situation en surveillant les transactions importantes en attente et en exécutant leurs propres transactions avec des frais de gaz plus élevés afin de manipuler les prix des actifs. Par exemple, un pirate peut observer un ordre d'achat important sur Uniswap et placer rapidement un ordre d'achat pour le même actif avec des frais de gaz plus élevés, suivi d'un ordre de vente après la transaction de la victime. Cette séquence d'événements conduit la victime à acheter le bien à un prix exagéré, tandis que l'attaquant profite de la différence de prix.

SushiSwap attaque

SushiSwap, semblable à Uniswap, fonctionne sur un modèle AMM et a été sensible aux attaques de type "sandwich". Les pools de liquidités de la plateforme, qui sont essentiels à son mécanisme de négociation, deviennent le point focal de ces attaques. Les attaquants, en exécutant des transactions au bon moment autour d'ordres importants, peuvent provoquer un dérapage significatif des prix. Cela n'affecte pas seulement l'opérateur individuel impliqué dans la grande transaction, mais aussi la stabilité générale des prix au sein du pool de liquidités, ce qui entraîne des distorsions plus importantes sur le marché.

Les conséquences des attaques de sandwichs

Les conséquences des attaques par sandwich dans le secteur de la finance décentralisée (DeFi) sont multiples et préjudiciables, impactant à la fois les traders individuels et l'écosystème DeFi dans son ensemble. Pour les traders individuels, en particulier les non-initiés, ces attaques représentent un risque financier important. Ils se retrouvent souvent à acheter par inadvertance des actifs à des prix gonflés en raison d'opérations de manipulation exécutées par des pirates. Cela entraîne non seulement une perte financière immédiate, mais engendre également un sentiment de méfiance parmi les participants, ce qui les dissuade de s'engager à nouveau dans des transactions DeFi.

Les attaques de sandwichs contribuent à créer une atmosphère générale d'imprévisibilité et d'iniquité sur les marchés de DeFi. Ils exacerbent la volatilité du marché, rendant les transactions plus coûteuses pour toutes les parties concernées. Cela est dû à la concurrence accrue entre les commerçants pour déjouer les attaques potentielles, ce qui entraîne souvent des frais de transaction plus élevés (frais de gaz) dans le but de donner la priorité à leurs transactions sur la blockchain.

L'écosystème DeFi au sens large souffre également de ces pratiques manipulatrices. Au fur et à mesure que la confiance dans le système s'érode, la participation et l'afflux de nouveaux utilisateurs ou investisseurs risquent de stagner ou de diminuer. Cette réduction de la participation active peut entraîner une diminution de la liquidité, qui est vitale pour la santé et la croissance des plateformes DeFi. En outre, les manipulations constantes du marché font l'objet d'un examen rigoureux de la part des organismes de réglementation, ce qui peut conduire à des réglementations restrictives susceptibles d'étouffer l'innovation et la croissance dans ce secteur.

Comment éviter les attaques de sandwichs

Pour éviter les attaques de type "sandwich", en particulier pour les utilisateurs individuels, il faut combiner la négociation stratégique, la sensibilisation et parfois l'utilisation d'outils ou de plates-formes avancés.

Si ces stratégies peuvent contribuer à réduire le risque d'attaques par sandwich, elles ne sont pas infaillibles. La nature évolutive de DeFi signifie que les utilisateurs et les plateformes doivent continuellement s'adapter aux nouvelles stratégies employées par les acteurs malveillants. Voici quelques mesures pratiques :

Réglages de la tolérance de glissement

Lorsqu'ils utilisent les plateformes DeFi, les utilisateurs peuvent ajuster leur tolérance au dérapage. Ce paramètre permet à une transaction d'être exécutée uniquement si le glissement de prix est inférieur à un certain pourcentage. La fixation d'une tolérance de dérapage faible peut empêcher l'exécution d'une transaction si un pirate tente de manipuler le prix de manière significative.

Utilisation de solutions ou de protocoles de protection de la vie privée

Certains protocoles ou outils de la blockchain sont conçus pour dissimuler les détails des transactions, offrant ainsi une certaine confidentialité aux traders. Des services tels que Tornado Cash ou des protocoles mettant en œuvre des preuves à connaissance nulle peuvent aider à masquer les intentions de transaction, ce qui rend plus difficile pour les attaquants d'identifier les transactions à cibler.

Sensibilisation au prix du gaz

Le fait d'être attentif aux prix de l'essence et d'éviter les transactions pendant les périodes de pointe peut réduire le risque. Une activité élevée sur le réseau attire souvent les attaquants en raison de la possibilité d'en tirer un profit plus important. La programmation de transactions pendant des périodes plus calmes, si possible, peut réduire le risque.

Limitation du montant de la transaction

Le fractionnement d'une transaction importante en plusieurs petites transactions peut parfois s'avérer utile. Cela la rend moins attrayante pour un attaquant, car le profit potentiel pourrait ne pas justifier l'effort et le coût de l'attaque. Cependant, cela s'accompagne d'une augmentation des frais de gaz pour les transactions multiples.

Interfaces de négociation avancées

Certaines interfaces de négociation professionnelles ou plateformes DeFi proposent des fonctionnalités telles que la protection des ordres de transaction (TOP) ou des pools de transactions privés afin de protéger les utilisateurs contre les attaques de type "front-running" et "sandwich".

Éducation et sensibilisation

Il est essentiel de se tenir informé des dernières pratiques en matière de sécurité et d'être conscient des risques inhérents au commerce sur les plateformes décentralisées. La connaissance est un élément important de la prévention.

Conclusion

Alors que l'espace DeFi continue d'évoluer, il devient vital de s'attaquer aux problèmes systémiques qui facilitent les pratiques manipulatrices telles que les attaques par sandwich. Ces attaques ne représentent pas seulement un obstacle important à la sécurité financière de l'opérateur individuel, mais constituent également une menace substantielle pour la perception et la stabilité globales de l'écosystème DeFi en plein essor. Des mesures proactives, allant de l'éducation des utilisateurs à la mise en œuvre de protocoles de transaction avancés, sont essentielles pour freiner ces pratiques d'exploitation et favoriser un environnement de confiance et de fiabilité nécessaire à la croissance soutenue de DeFi.

La voie à suivre nécessite un effort concerté de la part de toutes les parties prenantes au sein de la communauté DeFi. Les développeurs, les opérateurs de plateformes, les régulateurs et les utilisateurs doivent collaborer pour apporter des solutions innovantes et des cadres réglementaires qui préservent l'intégrité du marché. En garantissant la transparence et l'équité des transactions, le marché DeFi peut consolider sa position en tant qu'alternative légitime et sûre aux systèmes financiers traditionnels, en offrant une gamme variée d'opportunités financières aux utilisateurs du monde entier.

Auteur : Matheus
Traduction effectuée par : Cedar
Examinateur(s): Edward、Piccolo、Ashley He
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Qu'est-ce que l'attaque de sandwichs ?

Débutant12/10/2023, 7:52:52 PM
Une attaque Sandwich dans la sphère de la finance décentralisée (DeFi) représente une forme sophistiquée de manipulation du marché sur les bourses décentralisées (DEX). Ce type d'attaque exploite les principes fondamentaux de la technologie blockchain, tels que la transparence et l'immuabilité, à l'avantage de l'attaquant, souvent au détriment des utilisateurs réguliers.

Qu'est-ce qu'une attaque au sandwich ?

Une attaque Sandwich est une exploitation stratégique d'une transaction initiée par un utilisateur. L'attaquant, utilisant la nature publique des transactions de la blockchain, identifie une transaction en attente qui a le potentiel d'influencer le prix du marché d'une certaine crypto-monnaie. Capitalisant sur ces informations, l'attaquant orchestre ses transactions autour de celles de l'utilisateur, prenant ainsi la transaction initiale en sandwich.

Le processus commence lorsque l'attaquant place une transaction avant celle de l'utilisateur, en offrant des frais de gaz plus élevés pour accélérer son traitement, une tactique connue sous le nom de "front-running". Cette transaction initiale reflète généralement l'opération envisagée par l'utilisateur, ce qui entraîne une modification du prix du marché de l'actif en raison de la dynamique immédiate de l'offre et de la demande.

La transaction de l'utilisateur est ensuite traitée, mais à un prix moins favorable en raison du changement de marché provoqué par la transaction en avance de l'attaquant. La phase finale de l'attaque consiste pour l'attaquant à exécuter immédiatement une transaction de suivi, souvent en vendant l'actif, ce qui peut influencer davantage le prix de l'actif, une stratégie appelée "back-running".

Cette séquence de mouvements calculés constitue l'attaque Sandwich, bien nommée en raison de la façon dont la transaction de l'utilisateur est "prise en sandwich" entre les transactions de l'attaquant qui se déroulent en amont et en aval. Cette stratégie est particulièrement insidieuse car elle exploite les caractéristiques mêmes qui rendent la blockchain transparente et sûre, transformant ces attributs en vulnérabilités.

Les attaques "sandwich" soulignent la nécessité de progrès continus dans ce domaine, en équilibrant la transparence qui sous-tend la technologie blockchain avec des mesures de protection qui sauvegardent les intérêts des utilisateurs. Cette introduction sert de précurseur à une exploration plus approfondie des mécanismes, des implications et des stratégies préventives entourant les attaques Sandwich dans le paysage évolutif de DeFi.

Valeur Maximale Extractible (VME) et attaques Sandwich

La valeur maximale extractible (VME) est un concept qui a suscité une grande attention dans le contexte de la blockchain et de la finance décentralisée (DeFi). Il s'agit de la valeur maximale qui peut être extraite de la réorganisation des transactions de la blockchain par les mineurs ou les validateurs. Le MEV découle de la capacité unique des mineurs à choisir l'ordre des transactions dans un bloc, ce qui peut influencer l'issue des transactions et d'autres actions sur la blockchain.

Les Sandwich Attacks sont un excellent exemple de la MEV en action. Dans ces attaques, les auteurs exploitent leur capacité à prévoir et à manipuler les ordres de transaction à leur avantage. En plaçant stratégiquement leurs transactions avant et après celles de la victime, les attaquants peuvent extraire de la valeur des échanges de la victime. Pour ce faire, ils utilisent la technique du front-running (placer un ordre d'achat avant l'ordre d'achat de la victime pour faire monter le prix) et du back-running (vendre l'actif après l'achat de la victime à un prix surévalué).

Les origines des attaques de sandwichs

L'émergence d'attaques par sandwich dans le secteur de la finance décentralisée (DeFi) souligne les défis complexes en matière de sécurité et d'éthique dans la technologie blockchain. Ces stratégies de manipulation, bien qu'elles aient pris de l'ampleur récemment, ne sont pas nouvelles. Ils ont été mis sur le devant de la scène, en particulier dans le contexte de DeFi, à la suite de l'élucidation du cofondateur d'Ethereum, Vitalik Buterin, en 2018.

L'analyse de Buterin en 2018 a mis en lumière un problème crucial : la vulnérabilité du processus d'ordonnancement des transactions de la blockchain à l'exploitation, connue sous le nom de "front-running". Il a expliqué comment la transparence même de la blockchain, une fonctionnalité conçue pour la confiance et la sécurité, pourrait par inadvertance faciliter les pratiques commerciales déloyales. Cette transparence permet à tous les participants au réseau de voir les transactions en attente de confirmation dans ce que l'on appelle le "mempool". Des acteurs avisés pourraient donc anticiper les mouvements du marché et les manipuler à des fins lucratives, préparant ainsi le terrain pour des attaques en sandwich.

Le discours a mis en évidence la nécessité d'un cadre solide pour garantir l'équité et le respect de la vie privée dans la commande de transactions, reconnaissant qu'il ne s'agit pas seulement de questions techniques, mais aussi éthiques. Ces révélations soulignent l'urgence de trouver des solutions qui inspirent confiance aux utilisateurs et qui respectent les principes d'équité du marché.

Aujourd'hui, ces premières conversations continuent d'influencer le développement de mesures de protection au sein des plateformes DeFi. Les informations obtenues font partie intégrante de l'évolution des protocoles de sécurité et des pratiques opérationnelles, garantissant que l'espace DeFi peut devenir un marché sûr et équitable pour tous les participants.

Pourquoi les attaques de sandwichs se produisent-elles ?

L'apparition d'attaques par sandwich dans l'espace DeFi est étroitement liée à plusieurs facteurs inhérents à la technologie et à la structure des transactions blockchain. L'une des principales raisons pour lesquelles ces attaques sont possibles, et même répandues, tient à la transparence et à la dynamique procédurale des transactions de la blockchain.

  1. Transparence et données en temps réel : La nature même de la technologie blockchain est la transparence, où chaque transaction est publiquement enregistrée et visible. Cette caractéristique, conçue pour favoriser la confiance et l'ouverture, permet également aux attaquants potentiels de surveiller les transactions en temps réel. Ils peuvent consulter des informations détaillées sur les transactions en cours, y compris les actifs concernés et les montants des transactions. Ce niveau de visibilité permet aux entités malveillantes d'élaborer des stratégies d'attaque basées sur des données en temps réel.
  2. Pool de transactions en attente (Mempool) : Lorsque les utilisateurs initient des transactions, celles-ci ne sont pas traitées immédiatement. Au lieu de cela, elles entrent dans un "mempool" de transactions en attente, où elles attendent d'être confirmées et ajoutées à la blockchain. Cette salle d'attente est visible par le public et les transactions qui s'y déroulent sont dans une position vulnérable. Les attaquants examinent minutieusement le pool de mémoire afin d'identifier les transactions qu'ils peuvent exploiter pour des attaques en sandwich.
  3. Frais de gaz et hiérarchisation des transactions : Le réseau blockchain hiérarchise les transactions en fonction des frais d'essence. Les utilisateurs peuvent choisir de payer des frais de gaz plus élevés pour que leurs transactions soient traitées plus rapidement. Les attaquants exploitent ce système en payant des frais plus élevés pour que leurs transactions frauduleuses soient exécutées en priorité avant et après la transaction cible, d'où le terme d'attaque "sandwich". Ils "enchérissent" pour se placer en tête de file, s'assurant ainsi que leurs transactions sont traitées avant celles des autres membres du pool.
  4. Manipulation du marché et recherche du profit : L'objectif ultime des attaques en sandwich est le profit. En anticipant la transaction d'un utilisateur, les attaquants peuvent acheter des actifs avant que l'utilisateur ne le fasse, ce qui fait monter artificiellement le prix du marché. Une fois la transaction de l'utilisateur effectuée à ce prix gonflé, les pirates vendent les actifs avec un bénéfice. Cette stratégie est particulièrement efficace dans les bourses décentralisées où les transactions importantes peuvent avoir un impact significatif sur les prix.
  5. Bots automatisés et transactions à haute fréquence : Ces attaques sont généralement automatisées, avec des bots programmés pour surveiller en permanence le mempool, identifier les transactions cibles potentielles et exécuter des attaques en sandwich. Ces robots peuvent fonctionner à grande vitesse, ce qui leur permet d'exécuter plusieurs étapes de l'attaque en quelques fractions de seconde. Ils s'appuient sur des stratégies de négociation à haute fréquence, dépassant souvent les utilisateurs réguliers qui exécutent manuellement leurs transactions.

Comment fonctionne l'Attaque au sandwich ?

1. Observation et identification de la cible

La phase initiale d'un attentat-sandwich comprend la surveillance. Les attaquants, qui utilisent souvent des robots automatisés, surveillent en permanence l'état des transactions en attente sur la blockchain. Ces transactions sont visibles dans le mempool de la blockchain, une sorte de "salle d'attente" pour toutes les opérations en attente de confirmation. Lorsque l'attaquant identifie une transaction intéressante - en général, une transaction importante - il se prépare à exécuter sa stratégie de manipulation.

2. Initier l'attaque - Course de front

Une fois la cible identifiée, l'attaquant lance la première partie de l'attaque en sandwich, connue sous le nom de "front-running". Ils émettent une transaction impliquant le même actif que la victime, mais surtout, ils offrent une commission de gaz plus élevée pour leur transaction. Ces frais plus élevés incitent les mineurs à donner la priorité à l'opération de l'attaquant par rapport aux autres opérations du pool de mémoire. Par conséquent, la transaction de l'attaquant est traitée en premier, même si elle a été émise après celle de la victime.

Au cours de cette phase, l'attaquant achète généralement l'actif, ce qui peut faire grimper le prix du marché de l'actif, en particulier si la taille de la transaction initiale était suffisamment importante pour avoir un impact sur le marché.

3. Exécution de la transaction par la victime

Après la phase d'exécution en amont, la transaction de la victime entre en jeu. Cependant, en raison des manipulations antérieures, les conditions du marché sont désormais différentes de celles qui prévalaient au moment où la victime a initié sa transaction. Si la victime était en train d'acheter, elle peut maintenant être confrontée à un prix plus élevé en raison de l'augmentation de la demande créée artificiellement par la transaction en avance de phase de l'attaquant.

4. Compléter l'attaque - la contre-attaque

La phase finale de l'attaque en sandwich est le back-running. Une fois la transaction de la victime traitée, l'attaquant poursuit immédiatement avec une autre transaction, cette fois-ci en vendant le bien qu'il a acquis initialement. Étant donné que le prix du bien a été gonflé par ses actions et par la transaction substantielle de la victime, l'attaquant peut souvent vendre avec un bénéfice. Cette vente peut également contribuer à une baisse du prix, laissant potentiellement la victime avec un bien qui se déprécie.

Tout au long de ce processus, l'attaquant tire parti de plusieurs facteurs : la prévisibilité des réactions du marché aux ordres importants, la visibilité publique de la file d'attente des transactions de la blockchain et la possibilité d'influencer les ordres de traitement des transactions par le biais de frais de gaz.

Exemples d'attaques de sandwichs

Exploitation du réseau PEPE

Le réseau de jetons PEPE, inspiré des mèmes, est devenu un exemple notable de la vulnérabilité de l'attaque sandwich. Au départ, le jeton PEPE ne bénéficiait pas d'une grande liquidité ni d'une grande popularité. Cependant, un tweet affirmant que la valeur d'un sac PEPE était passée de 250 dollars à 1,5 million de dollars a suscité l'intérêt et l'engouement. Cela a entraîné une augmentation de la valeur du jeton, ce qui a attiré les attaquants. À l'aide de robots d'attaque sandwich, un attaquant a effectué des transactions d'achat de PEPE, gonflant ainsi le prix des jetons. Le même attaquant a également ciblé les jetons CHAD, dépensant plus de 1,28 million de dollars en frais de transaction en l'espace de 24 heures et profitant de plus de 1,4 million de dollars aux dépens des traders qui ont acheté les jetons à des prix gonflés.

Vulnérabilités Uniswap et PancakeSwap

Uniswap et PancakeSwap, qui comptent parmi les bourses décentralisées (DEX) les plus populaires, ont souvent été la cible d'attaques par sandwich. Ces plateformes, grâce à leur modèle de teneur de marché automatisée (Automated Market Maker - AMM), permettent une négociation directe de pair à pair sans carnet d'ordres. Les attaquants exploitent cette situation en surveillant les transactions importantes en attente et en exécutant leurs propres transactions avec des frais de gaz plus élevés afin de manipuler les prix des actifs. Par exemple, un pirate peut observer un ordre d'achat important sur Uniswap et placer rapidement un ordre d'achat pour le même actif avec des frais de gaz plus élevés, suivi d'un ordre de vente après la transaction de la victime. Cette séquence d'événements conduit la victime à acheter le bien à un prix exagéré, tandis que l'attaquant profite de la différence de prix.

SushiSwap attaque

SushiSwap, semblable à Uniswap, fonctionne sur un modèle AMM et a été sensible aux attaques de type "sandwich". Les pools de liquidités de la plateforme, qui sont essentiels à son mécanisme de négociation, deviennent le point focal de ces attaques. Les attaquants, en exécutant des transactions au bon moment autour d'ordres importants, peuvent provoquer un dérapage significatif des prix. Cela n'affecte pas seulement l'opérateur individuel impliqué dans la grande transaction, mais aussi la stabilité générale des prix au sein du pool de liquidités, ce qui entraîne des distorsions plus importantes sur le marché.

Les conséquences des attaques de sandwichs

Les conséquences des attaques par sandwich dans le secteur de la finance décentralisée (DeFi) sont multiples et préjudiciables, impactant à la fois les traders individuels et l'écosystème DeFi dans son ensemble. Pour les traders individuels, en particulier les non-initiés, ces attaques représentent un risque financier important. Ils se retrouvent souvent à acheter par inadvertance des actifs à des prix gonflés en raison d'opérations de manipulation exécutées par des pirates. Cela entraîne non seulement une perte financière immédiate, mais engendre également un sentiment de méfiance parmi les participants, ce qui les dissuade de s'engager à nouveau dans des transactions DeFi.

Les attaques de sandwichs contribuent à créer une atmosphère générale d'imprévisibilité et d'iniquité sur les marchés de DeFi. Ils exacerbent la volatilité du marché, rendant les transactions plus coûteuses pour toutes les parties concernées. Cela est dû à la concurrence accrue entre les commerçants pour déjouer les attaques potentielles, ce qui entraîne souvent des frais de transaction plus élevés (frais de gaz) dans le but de donner la priorité à leurs transactions sur la blockchain.

L'écosystème DeFi au sens large souffre également de ces pratiques manipulatrices. Au fur et à mesure que la confiance dans le système s'érode, la participation et l'afflux de nouveaux utilisateurs ou investisseurs risquent de stagner ou de diminuer. Cette réduction de la participation active peut entraîner une diminution de la liquidité, qui est vitale pour la santé et la croissance des plateformes DeFi. En outre, les manipulations constantes du marché font l'objet d'un examen rigoureux de la part des organismes de réglementation, ce qui peut conduire à des réglementations restrictives susceptibles d'étouffer l'innovation et la croissance dans ce secteur.

Comment éviter les attaques de sandwichs

Pour éviter les attaques de type "sandwich", en particulier pour les utilisateurs individuels, il faut combiner la négociation stratégique, la sensibilisation et parfois l'utilisation d'outils ou de plates-formes avancés.

Si ces stratégies peuvent contribuer à réduire le risque d'attaques par sandwich, elles ne sont pas infaillibles. La nature évolutive de DeFi signifie que les utilisateurs et les plateformes doivent continuellement s'adapter aux nouvelles stratégies employées par les acteurs malveillants. Voici quelques mesures pratiques :

Réglages de la tolérance de glissement

Lorsqu'ils utilisent les plateformes DeFi, les utilisateurs peuvent ajuster leur tolérance au dérapage. Ce paramètre permet à une transaction d'être exécutée uniquement si le glissement de prix est inférieur à un certain pourcentage. La fixation d'une tolérance de dérapage faible peut empêcher l'exécution d'une transaction si un pirate tente de manipuler le prix de manière significative.

Utilisation de solutions ou de protocoles de protection de la vie privée

Certains protocoles ou outils de la blockchain sont conçus pour dissimuler les détails des transactions, offrant ainsi une certaine confidentialité aux traders. Des services tels que Tornado Cash ou des protocoles mettant en œuvre des preuves à connaissance nulle peuvent aider à masquer les intentions de transaction, ce qui rend plus difficile pour les attaquants d'identifier les transactions à cibler.

Sensibilisation au prix du gaz

Le fait d'être attentif aux prix de l'essence et d'éviter les transactions pendant les périodes de pointe peut réduire le risque. Une activité élevée sur le réseau attire souvent les attaquants en raison de la possibilité d'en tirer un profit plus important. La programmation de transactions pendant des périodes plus calmes, si possible, peut réduire le risque.

Limitation du montant de la transaction

Le fractionnement d'une transaction importante en plusieurs petites transactions peut parfois s'avérer utile. Cela la rend moins attrayante pour un attaquant, car le profit potentiel pourrait ne pas justifier l'effort et le coût de l'attaque. Cependant, cela s'accompagne d'une augmentation des frais de gaz pour les transactions multiples.

Interfaces de négociation avancées

Certaines interfaces de négociation professionnelles ou plateformes DeFi proposent des fonctionnalités telles que la protection des ordres de transaction (TOP) ou des pools de transactions privés afin de protéger les utilisateurs contre les attaques de type "front-running" et "sandwich".

Éducation et sensibilisation

Il est essentiel de se tenir informé des dernières pratiques en matière de sécurité et d'être conscient des risques inhérents au commerce sur les plateformes décentralisées. La connaissance est un élément important de la prévention.

Conclusion

Alors que l'espace DeFi continue d'évoluer, il devient vital de s'attaquer aux problèmes systémiques qui facilitent les pratiques manipulatrices telles que les attaques par sandwich. Ces attaques ne représentent pas seulement un obstacle important à la sécurité financière de l'opérateur individuel, mais constituent également une menace substantielle pour la perception et la stabilité globales de l'écosystème DeFi en plein essor. Des mesures proactives, allant de l'éducation des utilisateurs à la mise en œuvre de protocoles de transaction avancés, sont essentielles pour freiner ces pratiques d'exploitation et favoriser un environnement de confiance et de fiabilité nécessaire à la croissance soutenue de DeFi.

La voie à suivre nécessite un effort concerté de la part de toutes les parties prenantes au sein de la communauté DeFi. Les développeurs, les opérateurs de plateformes, les régulateurs et les utilisateurs doivent collaborer pour apporter des solutions innovantes et des cadres réglementaires qui préservent l'intégrité du marché. En garantissant la transparence et l'équité des transactions, le marché DeFi peut consolider sa position en tant qu'alternative légitime et sûre aux systèmes financiers traditionnels, en offrant une gamme variée d'opportunités financières aux utilisateurs du monde entier.

Auteur : Matheus
Traduction effectuée par : Cedar
Examinateur(s): Edward、Piccolo、Ashley He
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!