Sandwich-Angriff
Was ist Sandwich-Angriff?
Sandwich-AngriffForm von MEV, bei der der Angreifer vor dem ausstehenden Swap des Opfers kauft und unmittelbar danach verkauft, um vom selbst verursachten Preismove zu profitieren.
Sandwich-Angriffe zielen auf Swaps in Automated Market Makers (AMM) wie Uniswap, SushiSwap oder PancakeSwap. Der Angreifer entdeckt im oeffentlichen Mempool einen grossen Swap, der den Pool-Preis verschieben wird, sendet zuerst einen Front-Run-Kauf mit hoeherem Gas, das Opfer fuhrt zu schlechterem Preis aus, und der Angreifer back-runs sofort mit einem Verkauf zum neuen, inflated Preis. Das Opfer erleidet zusatzlichen Slippage, der Angreifer behalt die Differenz abzueglich Gas. Schutzmassnahmen umfassen enge Slippage-Limits, private Order Flows (Flashbots Protect, MEV-Share), Batch Auctions wie CoW Swap und Aggregatoren, die Orders aufsplitten.
● Beispiele
- 01
Ein Whale tauscht 5 Millionen USDC in ETH auf Uniswap V3; ein Bot front- und back-runs und extrahiert zehntausende USD.
- 02
Auf BNB Chain zielen Sandwich-Bots regelmaessig auf grosse PancakeSwap-Trades in Pools mit geringer Liquiditat.
● Häufige Fragen
Was ist Sandwich-Angriff?
Form von MEV, bei der der Angreifer vor dem ausstehenden Swap des Opfers kauft und unmittelbar danach verkauft, um vom selbst verursachten Preismove zu profitieren. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Sandwich-Angriff?
Form von MEV, bei der der Angreifer vor dem ausstehenden Swap des Opfers kauft und unmittelbar danach verkauft, um vom selbst verursachten Preismove zu profitieren.
Wie funktioniert Sandwich-Angriff?
Sandwich-Angriffe zielen auf Swaps in Automated Market Makers (AMM) wie Uniswap, SushiSwap oder PancakeSwap. Der Angreifer entdeckt im oeffentlichen Mempool einen grossen Swap, der den Pool-Preis verschieben wird, sendet zuerst einen Front-Run-Kauf mit hoeherem Gas, das Opfer fuhrt zu schlechterem Preis aus, und der Angreifer back-runs sofort mit einem Verkauf zum neuen, inflated Preis. Das Opfer erleidet zusatzlichen Slippage, der Angreifer behalt die Differenz abzueglich Gas. Schutzmassnahmen umfassen enge Slippage-Limits, private Order Flows (Flashbots Protect, MEV-Share), Batch Auctions wie CoW Swap und Aggregatoren, die Orders aufsplitten.
Wie schützt man sich gegen Sandwich-Angriff?
Schutzmaßnahmen gegen Sandwich-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Sandwich-Angriff?
Übliche alternative Bezeichnungen: AMM-Sandwich.
● Verwandte Begriffe
- web3№ 675
MEV (Maximal Extractable Value)
Gewinn, den Builder, Validatoren oder Searcher durch Umordnen, Einfuegen oder Zensieren von Transaktionen in den von ihnen erzeugten Blocken erzielen koennen.
- web3№ 435
Front-Running (Blockchain)
On-Chain-Handelsmissbrauch, bei dem ein Akteur eine ausstehende Transaktion im Mempool sieht und seine eigene Transaktion zuerst sendet, um vom vorhersehbaren Preisimpact zu profitieren.
- web3№ 424
Flash-Loan-Angriff
DeFi-Exploit, der einen riesigen unbesicherten Flash-Loan in einer Transaktion aufnimmt, um Preise oder Governance zu manipulieren und Mittel vor Ruckzahlung zu stehlen.
- web3№ 765
Oracle-Manipulation
Angriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft.
- web3№ 1056
Smart-Contract-Sicherheit
Praxis, On-Chain-Programme so zu entwerfen, zu prufen und zu betreiben, dass sie nicht ausgenutzt werden konnen, um Mittel zu stehlen oder Geschaftsregeln zu verletzen.
- web3№ 106
Blockchain-Sicherheit
Disziplin zum Schutz verteilter Ledger, ihrer Konsensmechanismen, Smart Contracts und der umgebenden Infrastruktur vor Kompromittierung, Betrug und Diebstahl.