Attaque Sandwich
Qu'est-ce que Attaque Sandwich ?
Attaque SandwichForme de MEV ou l'attaquant place un achat avant le swap en attente de la victime et une vente juste apres, profitant du mouvement de prix qu'il provoque lui-meme.
Le sandwich cible les swaps sur les market makers automatises (AMM) comme Uniswap, SushiSwap ou PancakeSwap. L'attaquant repere dans le mempool public un gros swap en attente qui va deplacer le prix du pool. Il envoie d'abord un achat avec un gas plus eleve (front-run), le swap de la victime s'execute alors a un prix moins bon car la courbe s'est deplacee, puis l'attaquant vend immediatement (back-run) au nouveau prix gonfle. La victime subit un slippage additionnel, l'attaquant empoche la difference moins le gas. Les defenses comprennent une tolerance de slippage stricte, des flux d'ordres prives (Flashbots Protect, MEV-Share), les encheres par lots comme CoW Swap et les agregateurs qui fractionnent les ordres.
● Exemples
- 01
Un grand investisseur execute un swap de 5 millions USDC en ETH sur Uniswap V3, un bot fait front-run et back-run et capture des dizaines de milliers de dollars.
- 02
Sur BNB Chain, les bots sandwich ciblent souvent les gros swaps PancakeSwap sur des pools peu liquides.
● Questions fréquentes
Qu'est-ce que Attaque Sandwich ?
Forme de MEV ou l'attaquant place un achat avant le swap en attente de la victime et une vente juste apres, profitant du mouvement de prix qu'il provoque lui-meme. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.
Que signifie Attaque Sandwich ?
Forme de MEV ou l'attaquant place un achat avant le swap en attente de la victime et une vente juste apres, profitant du mouvement de prix qu'il provoque lui-meme.
Comment fonctionne Attaque Sandwich ?
Le sandwich cible les swaps sur les market makers automatises (AMM) comme Uniswap, SushiSwap ou PancakeSwap. L'attaquant repere dans le mempool public un gros swap en attente qui va deplacer le prix du pool. Il envoie d'abord un achat avec un gas plus eleve (front-run), le swap de la victime s'execute alors a un prix moins bon car la courbe s'est deplacee, puis l'attaquant vend immediatement (back-run) au nouveau prix gonfle. La victime subit un slippage additionnel, l'attaquant empoche la difference moins le gas. Les defenses comprennent une tolerance de slippage stricte, des flux d'ordres prives (Flashbots Protect, MEV-Share), les encheres par lots comme CoW Swap et les agregateurs qui fractionnent les ordres.
Comment se défendre contre Attaque Sandwich ?
Les défenses contre Attaque Sandwich combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque Sandwich ?
Noms alternatifs courants : Sandwich AMM, Sandwich MEV.
● Termes liés
- web3№ 675
MEV (Maximal Extractable Value)
Profit que peuvent extraire les builders, validateurs ou searchers en reordonnant, inserant ou censurant les transactions des blocs qu'ils produisent.
- web3№ 435
Front-Running (Blockchain)
Abus de transactions on-chain ou un acteur observe une operation en attente dans le mempool et envoie la sienne en premier pour profiter de l'impact prix previsible.
- web3№ 424
Attaque par Pret Flash
Exploit DeFi qui emprunte un enorme pret flash sans collateral dans une seule transaction pour manipuler des prix ou la gouvernance, puis voler des fonds avant remboursement.
- web3№ 765
Manipulation d'Oracle
Attaque qui fausse le prix ou le flux de donnees consomme par un contrat intelligent afin qu'il prenne de mauvaises decisions de pret, de liquidation ou de reglement.
- web3№ 1056
Securite des Contrats Intelligents
Pratique consistant a concevoir, auditer et exploiter des programmes on-chain pour qu'ils ne puissent pas etre detournes afin de voler des fonds ou de violer les regles metier.
- web3№ 106
Securite Blockchain
Discipline visant a proteger les registres distribues, leurs mecanismes de consensus, les contrats intelligents et l'infrastructure associee contre la compromission et la fraude.