O que é o Sandwich Attack?

Principiante12/10/2023, 7:52:52 PM
Um ataque sanduíche na esfera das Finanças Descentralizadas (DeTI) representa uma forma sofisticada de manipulação de mercado em bolsas descentralizadas (DEXs). Este tipo de ataque aproveita os princípios fundamentais da tecnologia blockchain — como transparência e imutabilidade — para o benefício do atacante, muitas vezes à custa dos utilizadores regulares.

O que é um ataque sanduíche?

Um Sandwich Attack é uma exploração estratégica de uma transação iniciada por um utilizador. O atacante, utilizando a natureza pública das transações de blockchain, identifica uma transação pendente que tem o potencial de influenciar o preço de mercado de uma determinada criptomoeda. Capitalizando esta informação, o invasor orquestra as suas transações em torno das do utilizador, efetivamente 'sanduichando' a transação original.

O processo começa com o atacante a colocar uma transação à frente da do utilizador, oferecendo uma taxa de gás mais elevada para acelerar o seu processamento, uma tática conhecida como 'front-running. ' Esta transação inicial normalmente reflete o comércio pretendido pelo utilizador, levando a uma mudança no preço de mercado do ativo devido à dinâmica imediata da oferta e da procura.

Posteriormente, a transação do utilizador é processada, mas agora a um preço menos favorável devido à mudança de mercado instigada pela transação front-running do atacante. A fase final do ataque envolve o atacante a executar imediatamente uma transação de acompanhamento, muitas vezes vendendo o ativo, o que pode influenciar ainda mais o preço do ativo, uma estratégia referida como 'back-running. '

Esta sequência de movimentos calculados constitui o Ataque Sanduíche, apropriadamente nomeado para a forma como a transação do utilizador é 'ensanduichada' entre as transações front-running e back-running do atacante. A estratégia é particularmente insidiosa porque explora as próprias características que tornam o blockchain transparente e seguro, transformando esses atributos em vulnerabilidades.

Os ataques Sandwich sublinham a necessidade de avanços contínuos neste espaço, equilibrando a transparência que sustenta a tecnologia blockchain com medidas de proteção que salvaguardam os interesses dos utilizadores. Esta introdução serve como um precursor para uma exploração mais profunda da mecânica, implicações e estratégias preventivas em torno dos ataques Sandwich no cenário em evolução do DeFi.

Valor Máximo Extraível (MEV) e Ataques Sanduíche

O Valor Extraível Máximo (MEV) é um conceito que ganhou atenção significativa no contexto da blockchain e das finanças descentralizadas (DeTI). Refere-se ao valor máximo que pode ser extraído da reordenação de transações blockchain por mineiros ou validadores. O MEV surge da capacidade única dos mineiros de escolher a ordem das transações num bloco, potencialmente influenciando o resultado das negociações e outras ações na cadeia de blocos.

Os ataques sanduíche são um excelente exemplo de MEV em ação. Nestes ataques, os perpetradores exploram a sua capacidade de prever e manipular ordens de transação a seu favor. Ao colocar estrategicamente as suas transações antes e depois da transação da vítima, os atacantes podem extrair valor do comércio da vítima. Isto é conseguido através do front running (colocando uma ordem de compra antes da ordem de compra da vítima para aumentar o preço) e de retorno (venda do ativo após a compra da vítima ao preço inflacionado).

As Origens dos Ataques Sanduíche

O surgimento de ataques sanduíches no setor das finanças descentralizadas (DeTI) sublinha desafios complexos de segurança e éticos na tecnologia blockchain. Estas estratégias manipulativas, embora tenham ganhado destaque recentemente, não são novas. Eles foram trazidos para a linha da frente, particularmente no contexto do DeFi, após a elucidação do co-fundador da Ethereum, Vitalik Buterin, em 2018.

A análise de Buterin em 2018 esclareceu uma questão crítica: a susceptibilidade do processo de ordenação de transações da blockchain à exploração, conhecido como front-running. Ele articulou como a própria transparência da blockchain, uma funcionalidade concebida para confiança e segurança, poderia inadvertidamente facilitar práticas de mercado desleais. Esta transparência permite que todos os participantes na rede vejam as transações que aguardam confirmação no chamado 'mempool. ' Os atores experientes poderiam, portanto, antecipar os movimentos do mercado e manipulá-los com fins lucrativos, preparando o cenário para ataques sanduíches.

O discurso destacou a necessidade de uma estrutura robusta para garantir justiça e privacidade na ordenação de transações, reconhecendo que estas não eram apenas questões técnicas mas também éticas. As revelações sublinham a urgência de soluções que incutissem confiança entre os utilizadores e defendam os princípios de condições de mercado equitativas.

Hoje, estas primeiras conversas continuam a influenciar o desenvolvimento de medidas de proteção dentro das plataformas DeFi. Os insights derivados são parte integrante da evolução dos protocolos de segurança e das práticas operacionais, garantindo que o espaço DeFi possa amadurecer num mercado seguro e justo para todos os participantes.

Por que acontecem os ataques de sanduíche?

A ocorrência de ataques sanduíches no espaço DeFi está intrinsecamente ligada a vários fatores inerentes à tecnologia e estrutura das transações blockchain. Uma das principais razões pelas quais estes ataques são possíveis e, na verdade, prevalentes, relaciona-se com a transparência e a dinâmica processual das transações de blockchain.

  1. Transparência e Dados em Tempo Real: A própria natureza da tecnologia blockchain é a transparência, onde todas as transações são registadas publicamente e visíveis. Esta característica, embora concebida para promover a confiança e a abertura, também permite que potenciais invasores monitorizem transações em tempo real. Podem ver informações detalhadas sobre transações pendentes, incluindo os ativos envolvidos e os montantes da transação. Este nível de visibilidade proporciona uma oportunidade para entidades mal-intencionadas elaborarem estratégias para os seus ataques com base em dados em tempo real.
  2. Pool de transações pendentes (Mempool): Quando os utilizadores iniciam transações, estas não são processadas imediatamente. Em vez disso, entram num 'mempool' de transações pendentes, onde esperam para serem confirmados e adicionados à cadeia de blocos. Esta sala de espera é visível publicamente e as transações dentro dela estão numa posição vulnerável. Os invasores examinam o mempool para identificar transações que podem explorar para ataques sanduíches.
  3. Taxas de Gás e Priorização de Transações: A rede blockchain prioriza as transações com base nas taxas de gás. Os utilizadores podem optar por pagar taxas de gás mais altas para que as suas transações sejam processadas mais rapidamente. Os invasores exploram este sistema pagando taxas mais altas para priorizar as suas transações fraudulentas para execução antes e depois da transação alvo, daí o termo ataque 'sanduíche'. Essencialmente, 'lances' para a frente da linha, garantindo que as suas transações sejam processadas antes de outras no mempool.
  4. Manipulação de Mercado e Motivo de Lucro: O objetivo final dos ataques sanduíches é o lucro. Ao iniciar a transação de um utilizador, os invasores podem comprar ativos antes que o utilizador o faça, aumentando artificialmente o preço de mercado. Depois que a transação do utilizador for concluída a este preço inflacionado, os atacantes vendem os ativos com lucro. Esta estratégia é particularmente eficaz em bolsas descentralizadas onde grandes negociações podem impactar significativamente os preços.
  5. Bots Automatizados e Negociação de Alta Frequência: Estes ataques são tipicamente automatizados, com bots programados para monitorizar o mempool continuamente, identificar potenciais transacções alvo e executar ataques sandwich. Estes bots podem operar a alta velocidade, permitindo-lhes executar várias etapas do ataque dentro de frações de segundo. Aproveitam estratégias de negociação de alta frequência, muitas vezes ultrapassando os utilizadores regulares que executam manualmente as suas transações.

Como funciona um Sandwich Attack?

1. Observação e Identificação de Alvos

A fase inicial de um ataque sanduíche envolve vigilância. Os atacantes, muitas vezes usando bots automatizados, monitorizam continuamente o estado das transações pendentes na cadeia de blocos. Estas transações são visíveis no mempool da blockchain, uma espécie de “sala de espera” para todas as operações que aguardam confirmação. Quando o atacante identifica uma transação de interesse — normalmente, uma que envolve um comércio substancial — prepara-se para executar a sua estratégia manipulativa.

2. Iniciar o Ataque - Front-Running

Uma vez identificado o alvo, o atacante inicia a primeira parte do ataque sanduíche, conhecido como front-running. Eles emitem uma transação envolvendo o mesmo ativo que a vítima, mas crucialmente, oferecem uma taxa de gás mais alta para a sua transação. Esta taxa mais elevada incentiva os mineiros a priorizar a operação do atacante em detrimento de outras no mempool. Como resultado, a transação do atacante é processada primeiro, mesmo que tenha sido emitida após a da vítima.

Nesta fase, o invasor normalmente compra o ativo, o que pode fazer com que o preço de mercado do ativo suba, especialmente se o tamanho da transação original for significativo o suficiente para impactar o mercado.

3. Execução de Transação da Vítima

Após a fase inicial, a transação da vítima entra em jogo. No entanto, devido às manipulações anteriores, as condições de mercado são agora diferentes de quando a vítima iniciou a sua transação. Se a vítima estivesse a comprar, poderia agora enfrentar um preço mais alto devido ao aumento da procura criado artificialmente pela transação frontal do atacante.

4. Completar o Ataque - Corrida de Volta

A fase final do ataque sanduíche é o back-running. Depois que a transação da vítima for processada, o atacante segue imediatamente com outra transação, desta vez vendendo o ativo que adquiriu inicialmente. Dado que o preço do activo foi inflacionado pelas suas ações e pela transação substancial da vítima, o atacante pode muitas vezes vender com lucro. Esta venda também pode contribuir para uma queda de preço, potencialmente deixando a vítima com um ativo que agora está a depreciar.

Ao longo deste processo, o atacante capitaliza vários fatores: a previsibilidade das reações do mercado a grandes encomendas, a visibilidade pública da fila de transações da blockchain e a capacidade de influenciar ordens de processamento de transações através de taxas de gás.

Exemplos de ataques de sanduíche

Exploração de rede PEPE

A rede de tokens PEPE, inspirada em memes, tornou-se um exemplo notável de vulnerabilidade de ataque sanduíche. Inicialmente, o token PEPE não tinha liquidez ou popularidade significativas. No entanto, um tweet alegando que o valor de uma bolsa PEPE subiu de $250 para $1,5 milhões despertou interesse e hype. Isto levou a um aumento no valor do token, atraindo atacantes. Usando bots de ataque sanduíche, um invasor compre transações de PEPE na frente, inflando os preços dos tokens. O mesmo invasor também teve como alvo tokens CHAD, gastando mais de $1.28 milhões em taxas de transação dentro de 24 horas e lucrando mais de $1.4 milhões às custas dos comerciantes que compraram os tokens a preços inflacionados.

Vulnerabilidades Uniswap e PancakeSwap

O Uniswap e o PancakeSwap, estando entre as bolsas descentralizadas (DEXs) mais populares, têm sido frequentemente alvos de ataques sanduíche. Estas plataformas, devido ao seu modelo Automated Market Maker (AMM), permitem a negociação direta ponto a ponto sem um livro de ordens. Os invasores exploram isso monitorando grandes transações pendentes e executando suas próprias transações com taxas de gás mais altas para manipular os preços dos ativos. Por exemplo, um invasor pode observar uma grande ordem de compra no Uniswap e rapidamente colocar uma ordem de compra para o mesmo ativo com uma taxa de gás mais alta, seguida por uma ordem de venda após a transação da vítima. Esta sequência de eventos leva a vítima a comprar o ativo a um preço inflacionado, enquanto o atacante lucra com o diferencial de preço.

Ataques SushisWap

O SushisWap, semelhante ao Uniswap, opera num modelo AMM e tem sido suscetível a ataques sanduíches. Os pools de liquidez da plataforma, que são essenciais para o seu mecanismo de negociação, tornam-se o ponto focal destes ataques. Os atacantes, ao executarem negociações oportunas em torno de grandes encomendas, podem causar uma descida significativa nos preços. Isso não afeta apenas o comerciante individual envolvido na grande transação, mas também afeta a estabilidade geral dos preços dentro do pool de liquidez, levando a distorções de mercado mais amplas.

As Consequências dos Ataques Sanduíche

As consequências dos ataques sanduíches no setor das finanças descentralizadas (DeTI) são multifacetadas e prejudiciais, impactando tanto os comerciantes individuais como o ecossistema DeTI mais amplo. Para os comerciantes individuais, particularmente os não iniciados, estes ataques representam um risco financeiro significativo. Frequentemente, vêm-se inadvertidamente a comprar ativos a preços inflacionados devido a negociações manipulativas executadas por atacantes. Isto não só leva a perdas financeiras imediatas mas também gera uma sensação de desconfiança entre os participantes, dissuadi-los de mais compromissos em transações DeFi.

Os ataques sanduíche contribuem para uma atmosfera global de imprevisibilidade e injustiça nos mercados DeFi. Exacerbam a volatilidade do mercado, tornando a negociação mais cara para todos os envolvidos. Isto deve-se ao aumento da concorrência entre os comerciantes para superar potenciais ataques, muitas vezes resultando em taxas de transação mais elevadas (taxas de gás) na busca de priorizar as suas negociações na cadeia de blocos.

O ecossistema DeFI mais amplo também sofre devido a estas práticas manipulativas. À medida que a confiança no sistema se deteriora, a participação e o influxo de novos utilizadores ou investidores podem estagnar ou diminuir. Esta redução da participação ativa pode levar a uma diminuição da liquidez, o que é vital para a saúde e o crescimento das plataformas DeFi. Além disso, manipulações consistentes do mercado atraem um escrutínio rigoroso das entidades reguladoras, potencialmente levando a regulamentos restritivos que poderiam sufocar a inovação e o crescimento no espaço.

Como Evitar Ataques Sanduíche

Evitar ataques sanduíches, particularmente para utilizadores individuais, envolve uma combinação de negociação estratégica, consciencialização e, por vezes, o uso de ferramentas ou plataformas avançadas.

Embora estas estratégias possam ajudar a mitigar o risco de ataques sanduíches, não são infalíveis. A natureza em evolução do DeFi significa que os utilizadores e as plataformas precisam continuamente de se adaptar às novas estratégias empregadas por agentes maliciosos. Aqui estão alguns passos práticos:

Definições de tolerância ao deslizamento

Ao usar plataformas DeFios, os utilizadores podem ajustar a sua tolerância ao deslizamento. Esta definição permite que uma transação seja efetuada apenas se a descida do preço estiver dentro de uma determinada percentagem. Definir uma baixa tolerância à derrapagem pode impedir que uma transação seja executada se um invasor tentar manipular o preço significativamente.

Utilizar soluções ou protocolos de privacidade

Alguns protocolos ou ferramentas blockchain são concebidos para ocultar detalhes da transação, proporcionando privacidade aos comerciantes. Serviços como o Tornado Cash ou protocolos que implementam provas de conhecimento zero podem ajudar a mascarar as intenções de transação, tornando mais difícil para os invasores identificarem as transações a serem alvo.

Consciência sobre o preço do gás

Estar ciente dos preços do gás e evitar transações durante os horários de pico pode reduzir o risco. A alta atividade da rede atrai frequentemente invasores devido ao potencial de um lucro mais significativo. Agendar transações durante períodos mais silenciosos, se possível, pode reduzir o risco.

Limitação do valor da transação

Dividir uma transação grande em outras mais pequenas às vezes pode ajudar. Torna-o menos atraente para um atacante, uma vez que o lucro potencial pode não justificar o esforço e o custo do ataque. No entanto, isto vem com o aumento das taxas de gás para várias transações.

Interfaces de Negociação Avançadas

Algumas interfaces de negociação profissionais ou plataformas DeFi oferecem funcionalidades como a Proteção de Pedidos de Transação (TOP) ou pools de transações privadas para proteger os utilizadores de ataques front-running e sandwich.

Educação e Sensibilização

Manter-se informado sobre as mais recentes práticas de segurança e estar ciente dos riscos inerentes envolvidos na negociação em plataformas descentralizadas é crucial. O conhecimento é uma parte significativa da prevenção.

Conclusão

À medida que o espaço DeFiS continua a evoluir, torna-se vital abordar os problemas sistémicos que facilitam práticas manipulativas, como ataques de sanduíche. Estes ataques não só representam um impedimento significativo para a segurança financeira do comerciante individual, mas também representam uma ameaça substancial para a percepção geral e estabilidade do crescente ecossistema DeFi. Medidas proativas, que vão desde a educação do utilizador até à implementação de protocolos avançados de transação, são essenciais para conter estas práticas de exploração e promover um ambiente de confiança e fiabilidade necessário para o crescimento sustentado do DeTI.

O caminho a seguir requer um esforço concertado de todas as partes interessadas dentro da comunidade DeTI. Os programadores, operadores de plataforma, reguladores e utilizadores precisam de colaborar, trazendo soluções inovadoras e quadros regulatórios que defendem a integridade do mercado. Ao garantir a transparência transacional e a equidade, o mercado DeFi pode solidificar a sua posição como uma alternativa legítima e segura aos sistemas financeiros tradicionais, oferecendo uma gama diversificada de oportunidades financeiras aos utilizadores em todo o mundo.

Autor: Matheus
Tradutor(a): Cedar
Revisor(es): Edward、Piccolo、Ashley He
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

O que é o Sandwich Attack?

Principiante12/10/2023, 7:52:52 PM
Um ataque sanduíche na esfera das Finanças Descentralizadas (DeTI) representa uma forma sofisticada de manipulação de mercado em bolsas descentralizadas (DEXs). Este tipo de ataque aproveita os princípios fundamentais da tecnologia blockchain — como transparência e imutabilidade — para o benefício do atacante, muitas vezes à custa dos utilizadores regulares.

O que é um ataque sanduíche?

Um Sandwich Attack é uma exploração estratégica de uma transação iniciada por um utilizador. O atacante, utilizando a natureza pública das transações de blockchain, identifica uma transação pendente que tem o potencial de influenciar o preço de mercado de uma determinada criptomoeda. Capitalizando esta informação, o invasor orquestra as suas transações em torno das do utilizador, efetivamente 'sanduichando' a transação original.

O processo começa com o atacante a colocar uma transação à frente da do utilizador, oferecendo uma taxa de gás mais elevada para acelerar o seu processamento, uma tática conhecida como 'front-running. ' Esta transação inicial normalmente reflete o comércio pretendido pelo utilizador, levando a uma mudança no preço de mercado do ativo devido à dinâmica imediata da oferta e da procura.

Posteriormente, a transação do utilizador é processada, mas agora a um preço menos favorável devido à mudança de mercado instigada pela transação front-running do atacante. A fase final do ataque envolve o atacante a executar imediatamente uma transação de acompanhamento, muitas vezes vendendo o ativo, o que pode influenciar ainda mais o preço do ativo, uma estratégia referida como 'back-running. '

Esta sequência de movimentos calculados constitui o Ataque Sanduíche, apropriadamente nomeado para a forma como a transação do utilizador é 'ensanduichada' entre as transações front-running e back-running do atacante. A estratégia é particularmente insidiosa porque explora as próprias características que tornam o blockchain transparente e seguro, transformando esses atributos em vulnerabilidades.

Os ataques Sandwich sublinham a necessidade de avanços contínuos neste espaço, equilibrando a transparência que sustenta a tecnologia blockchain com medidas de proteção que salvaguardam os interesses dos utilizadores. Esta introdução serve como um precursor para uma exploração mais profunda da mecânica, implicações e estratégias preventivas em torno dos ataques Sandwich no cenário em evolução do DeFi.

Valor Máximo Extraível (MEV) e Ataques Sanduíche

O Valor Extraível Máximo (MEV) é um conceito que ganhou atenção significativa no contexto da blockchain e das finanças descentralizadas (DeTI). Refere-se ao valor máximo que pode ser extraído da reordenação de transações blockchain por mineiros ou validadores. O MEV surge da capacidade única dos mineiros de escolher a ordem das transações num bloco, potencialmente influenciando o resultado das negociações e outras ações na cadeia de blocos.

Os ataques sanduíche são um excelente exemplo de MEV em ação. Nestes ataques, os perpetradores exploram a sua capacidade de prever e manipular ordens de transação a seu favor. Ao colocar estrategicamente as suas transações antes e depois da transação da vítima, os atacantes podem extrair valor do comércio da vítima. Isto é conseguido através do front running (colocando uma ordem de compra antes da ordem de compra da vítima para aumentar o preço) e de retorno (venda do ativo após a compra da vítima ao preço inflacionado).

As Origens dos Ataques Sanduíche

O surgimento de ataques sanduíches no setor das finanças descentralizadas (DeTI) sublinha desafios complexos de segurança e éticos na tecnologia blockchain. Estas estratégias manipulativas, embora tenham ganhado destaque recentemente, não são novas. Eles foram trazidos para a linha da frente, particularmente no contexto do DeFi, após a elucidação do co-fundador da Ethereum, Vitalik Buterin, em 2018.

A análise de Buterin em 2018 esclareceu uma questão crítica: a susceptibilidade do processo de ordenação de transações da blockchain à exploração, conhecido como front-running. Ele articulou como a própria transparência da blockchain, uma funcionalidade concebida para confiança e segurança, poderia inadvertidamente facilitar práticas de mercado desleais. Esta transparência permite que todos os participantes na rede vejam as transações que aguardam confirmação no chamado 'mempool. ' Os atores experientes poderiam, portanto, antecipar os movimentos do mercado e manipulá-los com fins lucrativos, preparando o cenário para ataques sanduíches.

O discurso destacou a necessidade de uma estrutura robusta para garantir justiça e privacidade na ordenação de transações, reconhecendo que estas não eram apenas questões técnicas mas também éticas. As revelações sublinham a urgência de soluções que incutissem confiança entre os utilizadores e defendam os princípios de condições de mercado equitativas.

Hoje, estas primeiras conversas continuam a influenciar o desenvolvimento de medidas de proteção dentro das plataformas DeFi. Os insights derivados são parte integrante da evolução dos protocolos de segurança e das práticas operacionais, garantindo que o espaço DeFi possa amadurecer num mercado seguro e justo para todos os participantes.

Por que acontecem os ataques de sanduíche?

A ocorrência de ataques sanduíches no espaço DeFi está intrinsecamente ligada a vários fatores inerentes à tecnologia e estrutura das transações blockchain. Uma das principais razões pelas quais estes ataques são possíveis e, na verdade, prevalentes, relaciona-se com a transparência e a dinâmica processual das transações de blockchain.

  1. Transparência e Dados em Tempo Real: A própria natureza da tecnologia blockchain é a transparência, onde todas as transações são registadas publicamente e visíveis. Esta característica, embora concebida para promover a confiança e a abertura, também permite que potenciais invasores monitorizem transações em tempo real. Podem ver informações detalhadas sobre transações pendentes, incluindo os ativos envolvidos e os montantes da transação. Este nível de visibilidade proporciona uma oportunidade para entidades mal-intencionadas elaborarem estratégias para os seus ataques com base em dados em tempo real.
  2. Pool de transações pendentes (Mempool): Quando os utilizadores iniciam transações, estas não são processadas imediatamente. Em vez disso, entram num 'mempool' de transações pendentes, onde esperam para serem confirmados e adicionados à cadeia de blocos. Esta sala de espera é visível publicamente e as transações dentro dela estão numa posição vulnerável. Os invasores examinam o mempool para identificar transações que podem explorar para ataques sanduíches.
  3. Taxas de Gás e Priorização de Transações: A rede blockchain prioriza as transações com base nas taxas de gás. Os utilizadores podem optar por pagar taxas de gás mais altas para que as suas transações sejam processadas mais rapidamente. Os invasores exploram este sistema pagando taxas mais altas para priorizar as suas transações fraudulentas para execução antes e depois da transação alvo, daí o termo ataque 'sanduíche'. Essencialmente, 'lances' para a frente da linha, garantindo que as suas transações sejam processadas antes de outras no mempool.
  4. Manipulação de Mercado e Motivo de Lucro: O objetivo final dos ataques sanduíches é o lucro. Ao iniciar a transação de um utilizador, os invasores podem comprar ativos antes que o utilizador o faça, aumentando artificialmente o preço de mercado. Depois que a transação do utilizador for concluída a este preço inflacionado, os atacantes vendem os ativos com lucro. Esta estratégia é particularmente eficaz em bolsas descentralizadas onde grandes negociações podem impactar significativamente os preços.
  5. Bots Automatizados e Negociação de Alta Frequência: Estes ataques são tipicamente automatizados, com bots programados para monitorizar o mempool continuamente, identificar potenciais transacções alvo e executar ataques sandwich. Estes bots podem operar a alta velocidade, permitindo-lhes executar várias etapas do ataque dentro de frações de segundo. Aproveitam estratégias de negociação de alta frequência, muitas vezes ultrapassando os utilizadores regulares que executam manualmente as suas transações.

Como funciona um Sandwich Attack?

1. Observação e Identificação de Alvos

A fase inicial de um ataque sanduíche envolve vigilância. Os atacantes, muitas vezes usando bots automatizados, monitorizam continuamente o estado das transações pendentes na cadeia de blocos. Estas transações são visíveis no mempool da blockchain, uma espécie de “sala de espera” para todas as operações que aguardam confirmação. Quando o atacante identifica uma transação de interesse — normalmente, uma que envolve um comércio substancial — prepara-se para executar a sua estratégia manipulativa.

2. Iniciar o Ataque - Front-Running

Uma vez identificado o alvo, o atacante inicia a primeira parte do ataque sanduíche, conhecido como front-running. Eles emitem uma transação envolvendo o mesmo ativo que a vítima, mas crucialmente, oferecem uma taxa de gás mais alta para a sua transação. Esta taxa mais elevada incentiva os mineiros a priorizar a operação do atacante em detrimento de outras no mempool. Como resultado, a transação do atacante é processada primeiro, mesmo que tenha sido emitida após a da vítima.

Nesta fase, o invasor normalmente compra o ativo, o que pode fazer com que o preço de mercado do ativo suba, especialmente se o tamanho da transação original for significativo o suficiente para impactar o mercado.

3. Execução de Transação da Vítima

Após a fase inicial, a transação da vítima entra em jogo. No entanto, devido às manipulações anteriores, as condições de mercado são agora diferentes de quando a vítima iniciou a sua transação. Se a vítima estivesse a comprar, poderia agora enfrentar um preço mais alto devido ao aumento da procura criado artificialmente pela transação frontal do atacante.

4. Completar o Ataque - Corrida de Volta

A fase final do ataque sanduíche é o back-running. Depois que a transação da vítima for processada, o atacante segue imediatamente com outra transação, desta vez vendendo o ativo que adquiriu inicialmente. Dado que o preço do activo foi inflacionado pelas suas ações e pela transação substancial da vítima, o atacante pode muitas vezes vender com lucro. Esta venda também pode contribuir para uma queda de preço, potencialmente deixando a vítima com um ativo que agora está a depreciar.

Ao longo deste processo, o atacante capitaliza vários fatores: a previsibilidade das reações do mercado a grandes encomendas, a visibilidade pública da fila de transações da blockchain e a capacidade de influenciar ordens de processamento de transações através de taxas de gás.

Exemplos de ataques de sanduíche

Exploração de rede PEPE

A rede de tokens PEPE, inspirada em memes, tornou-se um exemplo notável de vulnerabilidade de ataque sanduíche. Inicialmente, o token PEPE não tinha liquidez ou popularidade significativas. No entanto, um tweet alegando que o valor de uma bolsa PEPE subiu de $250 para $1,5 milhões despertou interesse e hype. Isto levou a um aumento no valor do token, atraindo atacantes. Usando bots de ataque sanduíche, um invasor compre transações de PEPE na frente, inflando os preços dos tokens. O mesmo invasor também teve como alvo tokens CHAD, gastando mais de $1.28 milhões em taxas de transação dentro de 24 horas e lucrando mais de $1.4 milhões às custas dos comerciantes que compraram os tokens a preços inflacionados.

Vulnerabilidades Uniswap e PancakeSwap

O Uniswap e o PancakeSwap, estando entre as bolsas descentralizadas (DEXs) mais populares, têm sido frequentemente alvos de ataques sanduíche. Estas plataformas, devido ao seu modelo Automated Market Maker (AMM), permitem a negociação direta ponto a ponto sem um livro de ordens. Os invasores exploram isso monitorando grandes transações pendentes e executando suas próprias transações com taxas de gás mais altas para manipular os preços dos ativos. Por exemplo, um invasor pode observar uma grande ordem de compra no Uniswap e rapidamente colocar uma ordem de compra para o mesmo ativo com uma taxa de gás mais alta, seguida por uma ordem de venda após a transação da vítima. Esta sequência de eventos leva a vítima a comprar o ativo a um preço inflacionado, enquanto o atacante lucra com o diferencial de preço.

Ataques SushisWap

O SushisWap, semelhante ao Uniswap, opera num modelo AMM e tem sido suscetível a ataques sanduíches. Os pools de liquidez da plataforma, que são essenciais para o seu mecanismo de negociação, tornam-se o ponto focal destes ataques. Os atacantes, ao executarem negociações oportunas em torno de grandes encomendas, podem causar uma descida significativa nos preços. Isso não afeta apenas o comerciante individual envolvido na grande transação, mas também afeta a estabilidade geral dos preços dentro do pool de liquidez, levando a distorções de mercado mais amplas.

As Consequências dos Ataques Sanduíche

As consequências dos ataques sanduíches no setor das finanças descentralizadas (DeTI) são multifacetadas e prejudiciais, impactando tanto os comerciantes individuais como o ecossistema DeTI mais amplo. Para os comerciantes individuais, particularmente os não iniciados, estes ataques representam um risco financeiro significativo. Frequentemente, vêm-se inadvertidamente a comprar ativos a preços inflacionados devido a negociações manipulativas executadas por atacantes. Isto não só leva a perdas financeiras imediatas mas também gera uma sensação de desconfiança entre os participantes, dissuadi-los de mais compromissos em transações DeFi.

Os ataques sanduíche contribuem para uma atmosfera global de imprevisibilidade e injustiça nos mercados DeFi. Exacerbam a volatilidade do mercado, tornando a negociação mais cara para todos os envolvidos. Isto deve-se ao aumento da concorrência entre os comerciantes para superar potenciais ataques, muitas vezes resultando em taxas de transação mais elevadas (taxas de gás) na busca de priorizar as suas negociações na cadeia de blocos.

O ecossistema DeFI mais amplo também sofre devido a estas práticas manipulativas. À medida que a confiança no sistema se deteriora, a participação e o influxo de novos utilizadores ou investidores podem estagnar ou diminuir. Esta redução da participação ativa pode levar a uma diminuição da liquidez, o que é vital para a saúde e o crescimento das plataformas DeFi. Além disso, manipulações consistentes do mercado atraem um escrutínio rigoroso das entidades reguladoras, potencialmente levando a regulamentos restritivos que poderiam sufocar a inovação e o crescimento no espaço.

Como Evitar Ataques Sanduíche

Evitar ataques sanduíches, particularmente para utilizadores individuais, envolve uma combinação de negociação estratégica, consciencialização e, por vezes, o uso de ferramentas ou plataformas avançadas.

Embora estas estratégias possam ajudar a mitigar o risco de ataques sanduíches, não são infalíveis. A natureza em evolução do DeFi significa que os utilizadores e as plataformas precisam continuamente de se adaptar às novas estratégias empregadas por agentes maliciosos. Aqui estão alguns passos práticos:

Definições de tolerância ao deslizamento

Ao usar plataformas DeFios, os utilizadores podem ajustar a sua tolerância ao deslizamento. Esta definição permite que uma transação seja efetuada apenas se a descida do preço estiver dentro de uma determinada percentagem. Definir uma baixa tolerância à derrapagem pode impedir que uma transação seja executada se um invasor tentar manipular o preço significativamente.

Utilizar soluções ou protocolos de privacidade

Alguns protocolos ou ferramentas blockchain são concebidos para ocultar detalhes da transação, proporcionando privacidade aos comerciantes. Serviços como o Tornado Cash ou protocolos que implementam provas de conhecimento zero podem ajudar a mascarar as intenções de transação, tornando mais difícil para os invasores identificarem as transações a serem alvo.

Consciência sobre o preço do gás

Estar ciente dos preços do gás e evitar transações durante os horários de pico pode reduzir o risco. A alta atividade da rede atrai frequentemente invasores devido ao potencial de um lucro mais significativo. Agendar transações durante períodos mais silenciosos, se possível, pode reduzir o risco.

Limitação do valor da transação

Dividir uma transação grande em outras mais pequenas às vezes pode ajudar. Torna-o menos atraente para um atacante, uma vez que o lucro potencial pode não justificar o esforço e o custo do ataque. No entanto, isto vem com o aumento das taxas de gás para várias transações.

Interfaces de Negociação Avançadas

Algumas interfaces de negociação profissionais ou plataformas DeFi oferecem funcionalidades como a Proteção de Pedidos de Transação (TOP) ou pools de transações privadas para proteger os utilizadores de ataques front-running e sandwich.

Educação e Sensibilização

Manter-se informado sobre as mais recentes práticas de segurança e estar ciente dos riscos inerentes envolvidos na negociação em plataformas descentralizadas é crucial. O conhecimento é uma parte significativa da prevenção.

Conclusão

À medida que o espaço DeFiS continua a evoluir, torna-se vital abordar os problemas sistémicos que facilitam práticas manipulativas, como ataques de sanduíche. Estes ataques não só representam um impedimento significativo para a segurança financeira do comerciante individual, mas também representam uma ameaça substancial para a percepção geral e estabilidade do crescente ecossistema DeFi. Medidas proativas, que vão desde a educação do utilizador até à implementação de protocolos avançados de transação, são essenciais para conter estas práticas de exploração e promover um ambiente de confiança e fiabilidade necessário para o crescimento sustentado do DeTI.

O caminho a seguir requer um esforço concertado de todas as partes interessadas dentro da comunidade DeTI. Os programadores, operadores de plataforma, reguladores e utilizadores precisam de colaborar, trazendo soluções inovadoras e quadros regulatórios que defendem a integridade do mercado. Ao garantir a transparência transacional e a equidade, o mercado DeFi pode solidificar a sua posição como uma alternativa legítima e segura aos sistemas financeiros tradicionais, oferecendo uma gama diversificada de oportunidades financeiras aos utilizadores em todo o mundo.

Autor: Matheus
Tradutor(a): Cedar
Revisor(es): Edward、Piccolo、Ashley He
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!