MEV e ataques de sanduíche: ameaças emergentes no ecossistema Blockchain
Com o contínuo amadurecimento da tecnologia Blockchain e a crescente complexidade do ecossistema, o MEV (Valor Máximo Extraível) evoluiu de uma vulnerabilidade ocasional resultante de falhas na ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, os ataques de sanduíche têm chamado a atenção devido à sua forma única de operação, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.
I. Conceitos básicos de MEV e ataques de sanduíche
A origem e a evolução do MEV
O MEV, inicialmente conhecido como valor extraível por mineradores, refere-se ao lucro econômico adicional que mineradores ou validadores em uma rede Blockchain podem obter ao construir blocos, manipulando a ordem das transações e incluindo ou excluindo certas transações. A base teórica desse conceito é construída sobre a transparência das transações em Blockchain e a incerteza na ordenação das transações na pool de memórias.
Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem, que antes eram esporádicas, passaram a ser ampliadas, formando uma cadeia completa de colheita de lucros. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistematizado e industrializado, existindo não apenas no Ethereum, mas também apresentando diferentes características em várias outras blockchains.
Princípio do ataque de sanduíche
Ataque sandwich é um método operacional típico na extração de MEV. O atacante monitora em tempo real as transações no pool de memórias e submete suas próprias transações antes e depois da transação alvo, formando a sequência "transação de frente - transação alvo - transação de trás", realizando arbitragem através da manipulação de preços. Os passos principais incluem:
Transação de frente: O atacante detecta uma transação de grande valor ou com grande desvio e imediatamente submete uma ordem de compra para influenciar o preço de mercado.
Alvo de transação alvo: A transação alvo é executada após a manipulação do preço, resultando em uma discrepância entre o preço efetivo e o esperado.
Transação de retaguarda: o atacante submete uma transação reversa logo após a transação alvo, bloqueando o lucro da diferença de preço.
Este método de operação é semelhante a "prender" a transação alvo entre duas transações, sendo assim chamado de "ataque de sanduíche".
Dois, a evolução e o estado atual dos ataques MEV Sandwich
De falhas esporádicas a mecanismos sistemáticos
Os ataques de MEV eram inicialmente apenas fenômenos esporádicos nas redes de blockchain, com uma escala pequena. No entanto, com o aumento explosivo do volume de transações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados. Isso fez com que o MEV se transformasse de eventos esporádicos em um modelo de arbitragem sistemático e industrializado.
Ao utilizar redes de alta velocidade e algoritmos precisos, os atacantes conseguem implantar transações preparatórias e finais em um curto espaço de tempo, utilizando empréstimos relâmpago para obter grandes quantias de dinheiro e realizar operações de arbitragem na mesma transação. Atualmente, já existem casos em algumas plataformas onde transações individuais geraram lucros de dezenas ou até centenas de milhar de dólares, marcando a evolução do mecanismo MEV para um sistema maduro de colheita de lucros.
Características dos ataques em diferentes plataformas
Devido às diferenças nos conceitos de design, mecanismos de processamento de transações e estruturas de validadores entre as diferentes redes de Blockchain, os ataques de sandwich apresentam características de implementação únicas em diferentes plataformas:
Uma conhecida blockchain pública: o pool de memórias transparente e aberto permite que todas as informações de transações pendentes sejam monitoradas, os atacantes geralmente pagam taxas de Gas mais altas para ocupar a ordem de empacotamento das transações. Para enfrentar este problema, várias novas mecânicas foram introduzidas dentro desse ecossistema para reduzir o risco de manipulação da ordem das transações por um único nó.
Uma blockchain de alto desempenho: embora essa cadeia não tenha um pool de memória no sentido tradicional, devido à concentração relativa dos nós validadores, alguns nós podem conluir com atacantes e vazar dados de transação antecipadamente. Isso permite que os atacantes capturem rapidamente e utilizem transações-alvo, resultando em ataques de sanduíche que ocorrem com frequência nesse ecossistema e geram lucros significativos.
Uma plataforma de contrato inteligente: embora a sua maturidade ecológica difira de algumas das principais blockchains, os custos de transação mais baixos e a estrutura simplificada oferecem espaço para atividades de arbitragem, permitindo que diversos robôs adotem estratégias semelhantes para realizar a extração de lucros neste ambiente.
As diferenças neste ambiente de cross-chain levam a que os métodos de ataque e a distribuição de lucros em diferentes plataformas sejam distintos, ao mesmo tempo que impõem exigências mais elevadas às estratégias de prevenção.
Últimos casos e dados
No dia 13 de março de 2025, ocorreu um evento notável em uma plataforma DEX. Um trader, ao realizar uma transação no valor de cerca de 5 SOL, sofreu uma perda de ativos de até 732.000 dólares devido a um ataque de sanduíche. Este caso mostra que os atacantes aproveitam-se de transações de front-running para garantir o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, fazendo com que o preço de execução real do vítima se desvie significativamente do esperado.
Em um ecossistema de uma blockchain de alto desempenho, os ataques de sanduíche não são apenas frequentes, mas surgiram novos modos de ataque. Há indícios de que alguns validadores podem estar coniventes com os atacantes, através da divulgação de dados de transações, obtendo informações sobre as intenções de transação dos usuários e, assim, realizando ataques precisos. Isso fez com que os lucros de alguns atacantes nessa cadeia aumentassem de dezenas de milhões de dólares para mais de cem milhões de dólares em apenas alguns meses.
Estes dados e casos indicam que os ataques de sanduíche MEV deixaram de ser um evento ocasional, apresentando características sistemáticas e industrializadas à medida que o volume e a complexidade das transações na Blockchain aumentam.
Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche
Com a contínua expansão do volume de transações no mercado, a frequência de ataques MEV e o lucro por transação estão em tendência de alta. Em certas plataformas, a relação custo de transação e receita dos ataques de sanduíche até atinge níveis elevados. A implementação de ataques de sanduíche requer o cumprimento das seguintes condições:
Monitorização e captura de transações: O atacante deve monitorizar em tempo real as transações pendentes no pool de memórias, identificando transações com um grande impacto nos preços.
Competição pelo direito de empacotamento prioritário: utilizando uma taxa de gas ou taxa prioritária mais alta, o atacante antecipa-se e empacota a sua própria transação no bloco, garantindo que seja executada antes e depois da transação alvo.
Cálculo preciso e controlo de slippage: ao executar transações de pré e pós-negociação, é necessário calcular com precisão o volume de negociação e o slippage esperado, promovendo a volatilidade dos preços enquanto se assegura que a transação-alvo não falhe devido ao excesso de slippage definido.
Implementar esse tipo de ataque não só requer robôs de negociação de alto desempenho e uma resposta de rede rápida, mas também exige o pagamento de altas taxas de suborno aos mineradores (por exemplo, aumentando as taxas de gas) para garantir a prioridade da transação. Esses custos constituem a principal despesa do atacante e, em meio à intensa concorrência, é possível que vários robôs tentem ao mesmo tempo se apoderar da mesma transação alvo, comprimindo ainda mais a margem de lucro.
Essas barreiras tecnológicas e econômicas continuam a impulsionar os atacantes a atualizar algoritmos e estratégias em um ambiente de competição acirrada, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de defesa.
Quatro, Estratégias de Resposta e Prevenção da Indústria
Sugestões de precaução para usuários comuns
Defina uma proteção de deslizamento razoável: ao negociar, deve-se definir a tolerância ao deslizamento de forma razoável, com base na volatilidade atual do mercado e nas condições de liquidez esperadas, evitando que uma configuração muito baixa resulte em falhas de negociação ou que uma configuração muito alta leve a ataques maliciosos.
Usar ferramentas de transação privada: Com o auxílio de RPC privado, leilões de agrupamento de ordens e outras técnicas, o dado da transação é ocultado fora do pool de memória público, reduzindo o risco de ataques.
Sugestões de melhorias tecnológicas a nível de ecossistema
Separação da ordenação de transações e do proponente-construtor: ao separar as responsabilidades de construção de blocos e proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações, reduzindo a possibilidade de que os validadores utilizem a vantagem de ordenação para extrair MEV.
Mecanismo de transparência: introduzir serviços de retransmissão de terceiros e soluções relacionadas, tornando o processo de construção do bloco público e transparente, reduzindo a dependência de um único nó e aumentando a competitividade geral.
Mecanismo de leilão de pedidos fora da cadeia e subcontratação: com a ajuda de pedidos subcontratados e do mecanismo de leilão de pedidos, é possível realizar a correspondência em massa de pedidos, aumentando assim a probabilidade de os usuários obterem o melhor preço, ao mesmo tempo que torna difícil para os atacantes operarem isoladamente.
Contratos inteligentes e atualização de algoritmos: Com a ajuda de tecnologias de inteligência artificial e aprendizado de máquina, aumentar a capacidade de monitoramento e previsão em tempo real das flutuações anômalas dos dados na blockchain, ajudando os usuários a evitar riscos antecipadamente.
Com a contínua expansão do ecossistema DeFi, o volume de transações e a complexidade das transações aumentam, e o MEV e seus métodos de ataque relacionados enfrentarão mais contrariedades técnicas e jogos econômicos. No futuro, além da melhoria dos meios técnicos, como garantir a descentralização e a segurança da rede enquanto se distribuem de forma razoável os incentivos econômicos, se tornará um importante assunto de interesse comum na indústria.
Cinco, Conclusão
Os ataques MEV de sanduíche evoluíram de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um grande desafio para a segurança dos ativos dos usuários e do ecossistema DeFi. Os casos e dados mais recentes de 2025 mostram que, tanto em DEXs mainstream quanto em plataformas de blockchains de alto desempenho, o risco de ataques de sanduíche ainda existe e está em constante aumento. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Somente assim, o ecossistema DeFi poderá encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 gostos
Recompensa
8
7
Partilhar
Comentar
0/400
MissedAirdropAgain
· 21h atrás
又有 novos métodos para fazer as pessoas de parvas?
Ver originalResponder0
CantAffordPancake
· 21h atrás
Lamber o corte da faca.
Ver originalResponder0
BrokeBeans
· 21h atrás
É absurdo, ainda fala de sanduíche, quer comer ou não?
Ver originalResponder0
LiquiditySurfer
· 21h atrás
Os clipes estão todos obcecados por ganhar dinheiro.
Atualização do ataque MEV Sandwich: Novos casos de 2025 revelam ameaças de cadeia cruzada
MEV e ataques de sanduíche: ameaças emergentes no ecossistema Blockchain
Com o contínuo amadurecimento da tecnologia Blockchain e a crescente complexidade do ecossistema, o MEV (Valor Máximo Extraível) evoluiu de uma vulnerabilidade ocasional resultante de falhas na ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, os ataques de sanduíche têm chamado a atenção devido à sua forma única de operação, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.
I. Conceitos básicos de MEV e ataques de sanduíche
A origem e a evolução do MEV
O MEV, inicialmente conhecido como valor extraível por mineradores, refere-se ao lucro econômico adicional que mineradores ou validadores em uma rede Blockchain podem obter ao construir blocos, manipulando a ordem das transações e incluindo ou excluindo certas transações. A base teórica desse conceito é construída sobre a transparência das transações em Blockchain e a incerteza na ordenação das transações na pool de memórias.
Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem, que antes eram esporádicas, passaram a ser ampliadas, formando uma cadeia completa de colheita de lucros. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistematizado e industrializado, existindo não apenas no Ethereum, mas também apresentando diferentes características em várias outras blockchains.
Princípio do ataque de sanduíche
Ataque sandwich é um método operacional típico na extração de MEV. O atacante monitora em tempo real as transações no pool de memórias e submete suas próprias transações antes e depois da transação alvo, formando a sequência "transação de frente - transação alvo - transação de trás", realizando arbitragem através da manipulação de preços. Os passos principais incluem:
Transação de frente: O atacante detecta uma transação de grande valor ou com grande desvio e imediatamente submete uma ordem de compra para influenciar o preço de mercado.
Alvo de transação alvo: A transação alvo é executada após a manipulação do preço, resultando em uma discrepância entre o preço efetivo e o esperado.
Transação de retaguarda: o atacante submete uma transação reversa logo após a transação alvo, bloqueando o lucro da diferença de preço.
Este método de operação é semelhante a "prender" a transação alvo entre duas transações, sendo assim chamado de "ataque de sanduíche".
Dois, a evolução e o estado atual dos ataques MEV Sandwich
De falhas esporádicas a mecanismos sistemáticos
Os ataques de MEV eram inicialmente apenas fenômenos esporádicos nas redes de blockchain, com uma escala pequena. No entanto, com o aumento explosivo do volume de transações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados. Isso fez com que o MEV se transformasse de eventos esporádicos em um modelo de arbitragem sistemático e industrializado.
Ao utilizar redes de alta velocidade e algoritmos precisos, os atacantes conseguem implantar transações preparatórias e finais em um curto espaço de tempo, utilizando empréstimos relâmpago para obter grandes quantias de dinheiro e realizar operações de arbitragem na mesma transação. Atualmente, já existem casos em algumas plataformas onde transações individuais geraram lucros de dezenas ou até centenas de milhar de dólares, marcando a evolução do mecanismo MEV para um sistema maduro de colheita de lucros.
Características dos ataques em diferentes plataformas
Devido às diferenças nos conceitos de design, mecanismos de processamento de transações e estruturas de validadores entre as diferentes redes de Blockchain, os ataques de sandwich apresentam características de implementação únicas em diferentes plataformas:
Uma conhecida blockchain pública: o pool de memórias transparente e aberto permite que todas as informações de transações pendentes sejam monitoradas, os atacantes geralmente pagam taxas de Gas mais altas para ocupar a ordem de empacotamento das transações. Para enfrentar este problema, várias novas mecânicas foram introduzidas dentro desse ecossistema para reduzir o risco de manipulação da ordem das transações por um único nó.
Uma blockchain de alto desempenho: embora essa cadeia não tenha um pool de memória no sentido tradicional, devido à concentração relativa dos nós validadores, alguns nós podem conluir com atacantes e vazar dados de transação antecipadamente. Isso permite que os atacantes capturem rapidamente e utilizem transações-alvo, resultando em ataques de sanduíche que ocorrem com frequência nesse ecossistema e geram lucros significativos.
Uma plataforma de contrato inteligente: embora a sua maturidade ecológica difira de algumas das principais blockchains, os custos de transação mais baixos e a estrutura simplificada oferecem espaço para atividades de arbitragem, permitindo que diversos robôs adotem estratégias semelhantes para realizar a extração de lucros neste ambiente.
As diferenças neste ambiente de cross-chain levam a que os métodos de ataque e a distribuição de lucros em diferentes plataformas sejam distintos, ao mesmo tempo que impõem exigências mais elevadas às estratégias de prevenção.
Últimos casos e dados
No dia 13 de março de 2025, ocorreu um evento notável em uma plataforma DEX. Um trader, ao realizar uma transação no valor de cerca de 5 SOL, sofreu uma perda de ativos de até 732.000 dólares devido a um ataque de sanduíche. Este caso mostra que os atacantes aproveitam-se de transações de front-running para garantir o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, fazendo com que o preço de execução real do vítima se desvie significativamente do esperado.
Em um ecossistema de uma blockchain de alto desempenho, os ataques de sanduíche não são apenas frequentes, mas surgiram novos modos de ataque. Há indícios de que alguns validadores podem estar coniventes com os atacantes, através da divulgação de dados de transações, obtendo informações sobre as intenções de transação dos usuários e, assim, realizando ataques precisos. Isso fez com que os lucros de alguns atacantes nessa cadeia aumentassem de dezenas de milhões de dólares para mais de cem milhões de dólares em apenas alguns meses.
Estes dados e casos indicam que os ataques de sanduíche MEV deixaram de ser um evento ocasional, apresentando características sistemáticas e industrializadas à medida que o volume e a complexidade das transações na Blockchain aumentam.
Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche
Com a contínua expansão do volume de transações no mercado, a frequência de ataques MEV e o lucro por transação estão em tendência de alta. Em certas plataformas, a relação custo de transação e receita dos ataques de sanduíche até atinge níveis elevados. A implementação de ataques de sanduíche requer o cumprimento das seguintes condições:
Monitorização e captura de transações: O atacante deve monitorizar em tempo real as transações pendentes no pool de memórias, identificando transações com um grande impacto nos preços.
Competição pelo direito de empacotamento prioritário: utilizando uma taxa de gas ou taxa prioritária mais alta, o atacante antecipa-se e empacota a sua própria transação no bloco, garantindo que seja executada antes e depois da transação alvo.
Cálculo preciso e controlo de slippage: ao executar transações de pré e pós-negociação, é necessário calcular com precisão o volume de negociação e o slippage esperado, promovendo a volatilidade dos preços enquanto se assegura que a transação-alvo não falhe devido ao excesso de slippage definido.
Implementar esse tipo de ataque não só requer robôs de negociação de alto desempenho e uma resposta de rede rápida, mas também exige o pagamento de altas taxas de suborno aos mineradores (por exemplo, aumentando as taxas de gas) para garantir a prioridade da transação. Esses custos constituem a principal despesa do atacante e, em meio à intensa concorrência, é possível que vários robôs tentem ao mesmo tempo se apoderar da mesma transação alvo, comprimindo ainda mais a margem de lucro.
Essas barreiras tecnológicas e econômicas continuam a impulsionar os atacantes a atualizar algoritmos e estratégias em um ambiente de competição acirrada, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de defesa.
Quatro, Estratégias de Resposta e Prevenção da Indústria
Sugestões de precaução para usuários comuns
Defina uma proteção de deslizamento razoável: ao negociar, deve-se definir a tolerância ao deslizamento de forma razoável, com base na volatilidade atual do mercado e nas condições de liquidez esperadas, evitando que uma configuração muito baixa resulte em falhas de negociação ou que uma configuração muito alta leve a ataques maliciosos.
Usar ferramentas de transação privada: Com o auxílio de RPC privado, leilões de agrupamento de ordens e outras técnicas, o dado da transação é ocultado fora do pool de memória público, reduzindo o risco de ataques.
Sugestões de melhorias tecnológicas a nível de ecossistema
Separação da ordenação de transações e do proponente-construtor: ao separar as responsabilidades de construção de blocos e proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações, reduzindo a possibilidade de que os validadores utilizem a vantagem de ordenação para extrair MEV.
Mecanismo de transparência: introduzir serviços de retransmissão de terceiros e soluções relacionadas, tornando o processo de construção do bloco público e transparente, reduzindo a dependência de um único nó e aumentando a competitividade geral.
Mecanismo de leilão de pedidos fora da cadeia e subcontratação: com a ajuda de pedidos subcontratados e do mecanismo de leilão de pedidos, é possível realizar a correspondência em massa de pedidos, aumentando assim a probabilidade de os usuários obterem o melhor preço, ao mesmo tempo que torna difícil para os atacantes operarem isoladamente.
Contratos inteligentes e atualização de algoritmos: Com a ajuda de tecnologias de inteligência artificial e aprendizado de máquina, aumentar a capacidade de monitoramento e previsão em tempo real das flutuações anômalas dos dados na blockchain, ajudando os usuários a evitar riscos antecipadamente.
Com a contínua expansão do ecossistema DeFi, o volume de transações e a complexidade das transações aumentam, e o MEV e seus métodos de ataque relacionados enfrentarão mais contrariedades técnicas e jogos econômicos. No futuro, além da melhoria dos meios técnicos, como garantir a descentralização e a segurança da rede enquanto se distribuem de forma razoável os incentivos econômicos, se tornará um importante assunto de interesse comum na indústria.
Cinco, Conclusão
Os ataques MEV de sanduíche evoluíram de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um grande desafio para a segurança dos ativos dos usuários e do ecossistema DeFi. Os casos e dados mais recentes de 2025 mostram que, tanto em DEXs mainstream quanto em plataformas de blockchains de alto desempenho, o risco de ataques de sanduíche ainda existe e está em constante aumento. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Somente assim, o ecossistema DeFi poderá encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.