O que é ataque sanduíche?

iniciantes12/10/2023, 7:52:52 PM
Um Ataque Sanduíche na esfera das Finanças Descentralizadas (DeFi) representa uma forma sofisticada de manipulação de mercado em bolsas descentralizadas (DEXs). Este tipo de ataque aproveita os princípios fundamentais da tecnologia blockchain – como transparência e imutabilidade – em benefício do invasor, muitas vezes às custas dos usuários regulares.

O que é um ataque sanduíche?

Um ataque sanduíche é uma exploração estratégica de uma transação iniciada por um usuário. O invasor, utilizando a natureza pública das transações blockchain, identifica uma transação pendente que tem o potencial de influenciar o preço de mercado de uma determinada criptomoeda. Aproveitando essas informações, o invasor orquestra suas transações em torno das do usuário, efetivamente “ensanduichando” a transação original.

O processo começa com o invasor colocando uma transação antes da do usuário, oferecendo uma taxa de gás mais alta para agilizar seu processamento, uma tática conhecida como 'front-running'. Esta transação inicial normalmente reflete a negociação pretendida pelo usuário, levando a uma mudança no preço de mercado do ativo devido à dinâmica imediata de oferta e demanda.

Posteriormente, a transação do usuário é processada, mas agora a um preço menos favorável devido à mudança de mercado instigada pela transação frontal do invasor. A fase final do ataque envolve a execução imediata de uma transação de acompanhamento pelo invasor, muitas vezes vendendo o ativo, o que pode influenciar ainda mais o preço do ativo, uma estratégia conhecida como 'back-running'.

Essa sequência de movimentos calculados constitui o Ataque Sanduíche, apropriadamente chamado devido à forma como a transação do usuário é “imprensada” entre as transações de front-running e back-running do atacante. A estratégia é particularmente insidiosa porque explora os próprios recursos que tornam o blockchain transparente e seguro, transformando esses atributos em vulnerabilidades.

Os ataques sanduíche sublinham a necessidade de avanços contínuos neste espaço, equilibrando a transparência que sustenta a tecnologia blockchain com medidas de proteção que salvaguardam os interesses dos utilizadores. Esta introdução serve como um precursor para uma exploração mais profunda da mecânica, implicações e estratégias preventivas que cercam os ataques sanduíche no cenário em evolução do DeFi.

Valor Extraível Máximo (MEV) e Ataques Sanduíche

Valor Extraível Máximo (MEV) é um conceito que ganhou atenção significativa no contexto de blockchain e finanças descentralizadas (DeFi). Refere-se ao valor máximo que pode ser extraído da reordenação de transações blockchain por mineradores ou validadores. O MEV surge da capacidade única dos mineradores de escolher a ordem das transações em um bloco, influenciando potencialmente o resultado das negociações e outras ações na blockchain.

Os ataques sanduíche são um excelente exemplo de MEV em ação. Nestes ataques, os perpetradores exploram a sua capacidade de prever e manipular ordens de transação em seu benefício. Ao colocar estrategicamente as suas transações antes e depois da transação da vítima, os atacantes podem extrair valor da negociação da vítima. Isto é conseguido através de front-running (colocação de uma ordem de compra antes da ordem de compra da vítima para aumentar o preço) e back-running (venda do ativo após a compra da vítima pelo preço inflacionado).

As origens dos ataques sanduíche

O surgimento de ataques sanduíche no setor financeiro descentralizado (DeFi) ressalta complexos desafios éticos e de segurança na tecnologia blockchain. Estas estratégias manipulativas, embora tenham ganhado destaque recentemente, não são novas. Eles foram trazidos à tona, especialmente no contexto do DeFi, após a elucidação do cofundador da Ethereum, Vitalik Buterin, em 2018.

A análise de Buterin em 2018 lançou luz sobre uma questão crítica: a suscetibilidade do processo de ordenação de transações da blockchain à exploração, conhecida como front-running. Ele articulou como a própria transparência do blockchain, um recurso projetado para confiança e segurança, poderia inadvertidamente facilitar práticas de mercado injustas. Esta transparência permite que todos os participantes da rede vejam as transações que aguardam confirmação no chamado 'mempool'. Os intervenientes experientes poderiam, portanto, antecipar os movimentos do mercado e manipulá-los para obter lucro, preparando o terreno para ataques sanduíche.

O discurso destacou a necessidade de um quadro robusto para garantir a justiça e a privacidade na ordenação de transações, reconhecendo que estas não eram apenas questões técnicas, mas também éticas. As revelações sublinharam a urgência de soluções que inspirassem confiança entre os utilizadores e defendessem os princípios de condições de mercado equitativas.

Hoje, essas conversas iniciais continuam a influenciar o desenvolvimento de medidas de proteção nas plataformas DeFi. Os insights obtidos são essenciais para a evolução dos protocolos de segurança e das práticas operacionais, garantindo que o espaço DeFi possa amadurecer e se tornar um mercado seguro e justo para todos os participantes.

Por que acontecem os ataques sanduíche?

A ocorrência de ataques sanduíche no espaço DeFi está intrinsecamente ligada a vários fatores inerentes à tecnologia e estrutura das transações blockchain. Uma das principais razões pelas quais esses ataques são possíveis, e de fato predominantes, está relacionada à transparência e à dinâmica processual das transações blockchain.

  1. Transparência e dados em tempo real: A própria natureza da tecnologia blockchain é a transparência, onde cada transação é registrada publicamente e visível. Esta característica, embora concebida para promover a confiança e a abertura, também permite que potenciais atacantes monitorizem as transações em tempo real. Eles podem ver informações detalhadas sobre as transações pendentes, incluindo os ativos envolvidos e os valores das transações. Este nível de visibilidade oferece uma oportunidade para entidades maliciosas traçarem estratégias para seus ataques com base em dados em tempo real.
  2. Pool de transações pendentes (Mempool): quando os usuários iniciam transações, elas não são processadas imediatamente. Em vez disso, eles entram em um ‘mempool’ de transações pendentes, onde aguardam para serem confirmados e adicionados ao blockchain. Esta sala de espera é publicamente visível e as transações dentro dela estão numa posição vulnerável. Os invasores examinam o mempool para identificar transações que podem explorar para ataques sanduíche.
  3. Taxas de gás e priorização de transações: A rede blockchain prioriza transações com base em taxas de gás. Os usuários podem optar por pagar taxas de gás mais altas para que suas transações sejam processadas mais rapidamente. Os invasores exploram esse sistema pagando taxas mais altas para priorizar suas transações fraudulentas para execução antes e depois da transação alvo, daí o termo ataque “sanduíche”. Eles essencialmente 'oferecem' seu caminho para a frente da fila, garantindo que suas transações sejam processadas antes de outras pessoas no mempool.
  4. Manipulação de Mercado e Motivação de Lucro: O objetivo final dos ataques sanduíche é o lucro. Ao antecipar a transação de um usuário, os invasores podem comprar ativos antes que o usuário o faça, aumentando artificialmente o preço de mercado. Depois que a transação do usuário é concluída com esse preço inflacionado, os invasores vendem os ativos com lucro. Esta estratégia é particularmente eficaz em bolsas descentralizadas, onde grandes negociações podem impactar significativamente os preços.
  5. Bots automatizados e negociação de alta frequência: Esses ataques são normalmente automatizados, com bots programados para monitorar continuamente o mempool, identificar possíveis transações alvo e executar ataques sanduíche. Esses bots podem operar em alta velocidade, permitindo-lhes executar várias etapas do ataque em frações de segundo. Eles aproveitam estratégias de negociação de alta frequência, muitas vezes ultrapassando os usuários regulares que executam suas transações manualmente.

Como funciona um ataque sanduíche?

1. Observação e identificação de alvos

A fase inicial de um ataque sanduíche envolve vigilância. Os invasores, muitas vezes usando bots automatizados, monitoram continuamente o estado das transações pendentes no blockchain. Essas transações ficam visíveis no mempool do blockchain, uma espécie de “sala de espera” para todas as operações que aguardam confirmação. Quando o invasor identifica uma transação de interesse – normalmente, uma que envolve uma negociação substancial – ele se prepara para executar sua estratégia manipuladora.

2. Iniciando o Ataque – Frente

Uma vez identificado o alvo, o atacante inicia a primeira parte do ataque sanduíche, conhecida como front-running. Eles emitem uma transação envolvendo o mesmo ativo da vítima, mas, o que é mais importante, oferecem uma taxa de gás mais alta pela transação. Essa taxa mais alta incentiva os mineradores a priorizar a operação do invasor em detrimento de outras no mempool. Como resultado, a transação do invasor é processada primeiro, mesmo que tenha sido emitida depois da da vítima.

Nesta fase, o atacante normalmente compra o ativo, o que pode fazer com que o preço de mercado do ativo suba, especialmente se o tamanho da transação original for significativo o suficiente para impactar o mercado.

3. Execução da transação da vítima

Após a fase de front-running, a transação da vítima entra em jogo. No entanto, devido às manipulações anteriores, as condições de mercado são agora diferentes de quando a vítima iniciou a sua transação. Se a vítima estivesse comprando, ela poderia agora enfrentar um preço mais alto devido ao aumento da demanda criada artificialmente pela transação antecipada do invasor.

4. Completando o Ataque – Back-Running

A fase final do ataque sanduíche é a corrida para trás. Depois que a transação da vítima é processada, o invasor imediatamente realiza outra transação, desta vez vendendo o ativo que adquiriu inicialmente. Dado que o preço do ativo foi inflacionado pelas suas ações e pela transação substancial da vítima, o invasor pode muitas vezes vender com lucro. Esta venda também pode contribuir para uma queda de preço, deixando potencialmente a vítima com um activo que está agora a depreciar-se.

Ao longo deste processo, o atacante capitaliza vários fatores: a previsibilidade das reações do mercado a grandes encomendas, a visibilidade pública da fila de transações da blockchain e a capacidade de influenciar as ordens de processamento de transações através de taxas de gás.

Exemplos de ataques sanduíche

Exploração da Rede PEPE

A rede de tokens PEPE, inspirada em memes, tornou-se um exemplo notável de vulnerabilidade de ataque sanduíche. Inicialmente, o token PEPE não tinha liquidez ou popularidade significativa. No entanto, um tweet afirmando que o valor de uma sacola PEPE subiu de US$ 250 para US$ 1,5 milhão despertou interesse e entusiasmo. Isso levou a um aumento no valor do token, atraindo invasores. Usando bots de ataque sanduíche, um invasor executou transações de compra de PEPE, inflacionando os preços dos tokens. O mesmo invasor também teve como alvo os tokens CHAD, gastando mais de US$ 1,28 milhão em taxas de transação em 24 horas e lucrando mais de US$ 1,4 milhão às custas dos comerciantes que compraram os tokens a preços inflacionados.

Vulnerabilidades Uniswap e PancakeSwap

Uniswap e PancakeSwap, estando entre as exchanges descentralizadas (DEXs) mais populares, têm sido frequentemente alvos de ataques sanduíche. Essas plataformas, devido ao seu modelo Automated Market Maker (AMM), permitem a negociação direta entre pares sem carteira de pedidos. Os invasores exploram isso monitorando grandes transações pendentes e executando suas próprias transações com taxas de gás mais altas para manipular os preços dos ativos. Por exemplo, um invasor pode observar uma grande ordem de compra no Uniswap e rapidamente colocar uma ordem de compra para o mesmo ativo com uma taxa de gás mais alta, seguida por uma ordem de venda após a transação da vítima. Esta sequência de eventos faz com que a vítima compre o ativo a um preço inflacionado, enquanto o atacante lucra com o diferencial de preço.

Ataques SushiSwap

SushiSwap, semelhante ao Uniswap, opera em um modelo AMM e tem sido suscetível a ataques sanduíche. Os pools de liquidez da plataforma, essenciais para o seu mecanismo de negociação, tornam-se o ponto focal destes ataques. Os invasores, ao executarem negociações oportunas em torno de grandes pedidos, podem causar uma queda significativa nos preços. Isto não afecta apenas o comerciante individual envolvido na grande transacção, mas também tem impacto na estabilidade global dos preços dentro do pool de liquidez, conduzindo a distorções de mercado mais amplas.

As consequências dos ataques sanduíche

As consequências dos ataques sanduíche no setor financeiro descentralizado (DeFi) são multifacetadas e prejudiciais, afetando tanto os comerciantes individuais como o ecossistema DeFi mais amplo. Para os comerciantes individuais, especialmente os não iniciados, estes ataques representam um risco financeiro significativo. Muitas vezes, eles compram ativos inadvertidamente a preços inflacionados devido a negociações manipulativas executadas por invasores. Isto não só leva a perdas financeiras imediatas, mas também gera um sentimento de desconfiança entre os participantes, dissuadindo-os de novos envolvimentos em transações DeFi.

Os ataques sanduíche contribuem para uma atmosfera geral de imprevisibilidade e injustiça nos mercados DeFi. Eles exacerbam a volatilidade do mercado, tornando as negociações mais caras para todos os envolvidos. Isto se deve ao aumento da competição entre os comerciantes para superar possíveis ataques, muitas vezes resultando em taxas de transação mais altas (taxas de gás) na busca por priorizar suas negociações no blockchain.

O ecossistema DeFi mais amplo também sofre devido a essas práticas manipulativas. À medida que a confiança no sistema diminui, a participação e o afluxo de novos utilizadores ou investidores podem estagnar ou diminuir. Esta redução na participação ativa pode levar à diminuição da liquidez, o que é vital para a saúde e o crescimento das plataformas DeFi. Além disso, as manipulações consistentes do mercado atraem um escrutínio rigoroso por parte dos órgãos reguladores, levando potencialmente a regulamentações restritivas que poderiam sufocar a inovação e o crescimento no espaço.

Como evitar ataques sanduíche

Evitar ataques sanduíche, especialmente para usuários individuais, envolve uma combinação de negociação estratégica, conscientização e, às vezes, o uso de ferramentas ou plataformas avançadas.

Embora essas estratégias possam ajudar a mitigar o risco de ataques sanduíche, elas não são infalíveis. A natureza evolutiva do DeFi significa que os utilizadores e as plataformas precisam de se adaptar continuamente às novas estratégias utilizadas por agentes maliciosos. Aqui estão algumas etapas práticas:

Configurações de tolerância ao deslizamento

Ao usar plataformas DeFi, os usuários podem ajustar sua tolerância ao deslizamento. Esta configuração permite que uma transação seja realizada apenas se o desvio de preço estiver dentro de uma determinada porcentagem. Definir uma tolerância baixa ao deslizamento pode impedir que uma transação seja executada se um invasor tentar manipular o preço de forma significativa.

Usando soluções ou protocolos de privacidade

Alguns protocolos ou ferramentas blockchain são projetados para ocultar detalhes de transações, proporcionando privacidade aos comerciantes. Serviços como o Tornado Cash ou protocolos que implementam provas de conhecimento zero podem ajudar a mascarar as intenções das transações, tornando mais difícil para os invasores identificarem as transações alvo.

Conscientização sobre o preço do gás

Estar ciente dos preços do gás e evitar transações durante os horários de pico pode reduzir o risco. A alta atividade da rede geralmente atrai invasores devido ao potencial de lucro mais significativo. Agendar transações durante períodos mais calmos, se possível, pode reduzir o risco.

Limitação do valor da transação

Dividir uma transação grande em transações menores às vezes pode ajudar. Torna-o menos atraente para um atacante, uma vez que o lucro potencial pode não justificar o esforço e o custo do ataque. No entanto, isso acarreta aumento nas taxas de gás para múltiplas transações.

Interfaces de negociação avançadas

Algumas interfaces de negociação profissionais ou plataformas DeFi oferecem recursos como Transaction Ordering Protection (TOP) ou pools de transações privadas para proteger os usuários contra ataques front-running e sanduíche.

Educação e Conscientização

Manter-se informado sobre as práticas de segurança mais recentes e estar ciente dos riscos inerentes envolvidos na negociação em plataformas descentralizadas é crucial. O conhecimento é uma parte significativa da prevenção.

Conclusão

À medida que o espaço DeFi continua a evoluir, torna-se vital abordar as questões sistémicas que facilitam práticas manipulativas como ataques sanduíche. Estes ataques não só representam um impedimento significativo à segurança financeira do comerciante individual, mas também representam uma ameaça substancial à percepção geral e à estabilidade do florescente ecossistema DeFi. Medidas proativas, que vão desde a educação dos utilizadores até à implementação de protocolos de transação avançados, são essenciais para conter estas práticas de exploração e promover um ambiente de confiança e fiabilidade necessário para o crescimento sustentado do DeFi.

O caminho a seguir requer um esforço concertado de todas as partes interessadas da comunidade DeFi. Os desenvolvedores, operadores de plataformas, reguladores e usuários precisam colaborar, trazendo soluções inovadoras e estruturas regulatórias que defendam a integridade do mercado. Ao garantir a transparência e a justiça transacional, o mercado DeFi pode solidificar a sua posição como uma alternativa legítima e segura aos sistemas financeiros tradicionais, oferecendo uma gama diversificada de oportunidades financeiras aos utilizadores em todo o mundo.

Author: Matheus
Translator: Cedar
Reviewer(s): Edward、Piccolo、Ashley He
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

O que é ataque sanduíche?

iniciantes12/10/2023, 7:52:52 PM
Um Ataque Sanduíche na esfera das Finanças Descentralizadas (DeFi) representa uma forma sofisticada de manipulação de mercado em bolsas descentralizadas (DEXs). Este tipo de ataque aproveita os princípios fundamentais da tecnologia blockchain – como transparência e imutabilidade – em benefício do invasor, muitas vezes às custas dos usuários regulares.

O que é um ataque sanduíche?

Um ataque sanduíche é uma exploração estratégica de uma transação iniciada por um usuário. O invasor, utilizando a natureza pública das transações blockchain, identifica uma transação pendente que tem o potencial de influenciar o preço de mercado de uma determinada criptomoeda. Aproveitando essas informações, o invasor orquestra suas transações em torno das do usuário, efetivamente “ensanduichando” a transação original.

O processo começa com o invasor colocando uma transação antes da do usuário, oferecendo uma taxa de gás mais alta para agilizar seu processamento, uma tática conhecida como 'front-running'. Esta transação inicial normalmente reflete a negociação pretendida pelo usuário, levando a uma mudança no preço de mercado do ativo devido à dinâmica imediata de oferta e demanda.

Posteriormente, a transação do usuário é processada, mas agora a um preço menos favorável devido à mudança de mercado instigada pela transação frontal do invasor. A fase final do ataque envolve a execução imediata de uma transação de acompanhamento pelo invasor, muitas vezes vendendo o ativo, o que pode influenciar ainda mais o preço do ativo, uma estratégia conhecida como 'back-running'.

Essa sequência de movimentos calculados constitui o Ataque Sanduíche, apropriadamente chamado devido à forma como a transação do usuário é “imprensada” entre as transações de front-running e back-running do atacante. A estratégia é particularmente insidiosa porque explora os próprios recursos que tornam o blockchain transparente e seguro, transformando esses atributos em vulnerabilidades.

Os ataques sanduíche sublinham a necessidade de avanços contínuos neste espaço, equilibrando a transparência que sustenta a tecnologia blockchain com medidas de proteção que salvaguardam os interesses dos utilizadores. Esta introdução serve como um precursor para uma exploração mais profunda da mecânica, implicações e estratégias preventivas que cercam os ataques sanduíche no cenário em evolução do DeFi.

Valor Extraível Máximo (MEV) e Ataques Sanduíche

Valor Extraível Máximo (MEV) é um conceito que ganhou atenção significativa no contexto de blockchain e finanças descentralizadas (DeFi). Refere-se ao valor máximo que pode ser extraído da reordenação de transações blockchain por mineradores ou validadores. O MEV surge da capacidade única dos mineradores de escolher a ordem das transações em um bloco, influenciando potencialmente o resultado das negociações e outras ações na blockchain.

Os ataques sanduíche são um excelente exemplo de MEV em ação. Nestes ataques, os perpetradores exploram a sua capacidade de prever e manipular ordens de transação em seu benefício. Ao colocar estrategicamente as suas transações antes e depois da transação da vítima, os atacantes podem extrair valor da negociação da vítima. Isto é conseguido através de front-running (colocação de uma ordem de compra antes da ordem de compra da vítima para aumentar o preço) e back-running (venda do ativo após a compra da vítima pelo preço inflacionado).

As origens dos ataques sanduíche

O surgimento de ataques sanduíche no setor financeiro descentralizado (DeFi) ressalta complexos desafios éticos e de segurança na tecnologia blockchain. Estas estratégias manipulativas, embora tenham ganhado destaque recentemente, não são novas. Eles foram trazidos à tona, especialmente no contexto do DeFi, após a elucidação do cofundador da Ethereum, Vitalik Buterin, em 2018.

A análise de Buterin em 2018 lançou luz sobre uma questão crítica: a suscetibilidade do processo de ordenação de transações da blockchain à exploração, conhecida como front-running. Ele articulou como a própria transparência do blockchain, um recurso projetado para confiança e segurança, poderia inadvertidamente facilitar práticas de mercado injustas. Esta transparência permite que todos os participantes da rede vejam as transações que aguardam confirmação no chamado 'mempool'. Os intervenientes experientes poderiam, portanto, antecipar os movimentos do mercado e manipulá-los para obter lucro, preparando o terreno para ataques sanduíche.

O discurso destacou a necessidade de um quadro robusto para garantir a justiça e a privacidade na ordenação de transações, reconhecendo que estas não eram apenas questões técnicas, mas também éticas. As revelações sublinharam a urgência de soluções que inspirassem confiança entre os utilizadores e defendessem os princípios de condições de mercado equitativas.

Hoje, essas conversas iniciais continuam a influenciar o desenvolvimento de medidas de proteção nas plataformas DeFi. Os insights obtidos são essenciais para a evolução dos protocolos de segurança e das práticas operacionais, garantindo que o espaço DeFi possa amadurecer e se tornar um mercado seguro e justo para todos os participantes.

Por que acontecem os ataques sanduíche?

A ocorrência de ataques sanduíche no espaço DeFi está intrinsecamente ligada a vários fatores inerentes à tecnologia e estrutura das transações blockchain. Uma das principais razões pelas quais esses ataques são possíveis, e de fato predominantes, está relacionada à transparência e à dinâmica processual das transações blockchain.

  1. Transparência e dados em tempo real: A própria natureza da tecnologia blockchain é a transparência, onde cada transação é registrada publicamente e visível. Esta característica, embora concebida para promover a confiança e a abertura, também permite que potenciais atacantes monitorizem as transações em tempo real. Eles podem ver informações detalhadas sobre as transações pendentes, incluindo os ativos envolvidos e os valores das transações. Este nível de visibilidade oferece uma oportunidade para entidades maliciosas traçarem estratégias para seus ataques com base em dados em tempo real.
  2. Pool de transações pendentes (Mempool): quando os usuários iniciam transações, elas não são processadas imediatamente. Em vez disso, eles entram em um ‘mempool’ de transações pendentes, onde aguardam para serem confirmados e adicionados ao blockchain. Esta sala de espera é publicamente visível e as transações dentro dela estão numa posição vulnerável. Os invasores examinam o mempool para identificar transações que podem explorar para ataques sanduíche.
  3. Taxas de gás e priorização de transações: A rede blockchain prioriza transações com base em taxas de gás. Os usuários podem optar por pagar taxas de gás mais altas para que suas transações sejam processadas mais rapidamente. Os invasores exploram esse sistema pagando taxas mais altas para priorizar suas transações fraudulentas para execução antes e depois da transação alvo, daí o termo ataque “sanduíche”. Eles essencialmente 'oferecem' seu caminho para a frente da fila, garantindo que suas transações sejam processadas antes de outras pessoas no mempool.
  4. Manipulação de Mercado e Motivação de Lucro: O objetivo final dos ataques sanduíche é o lucro. Ao antecipar a transação de um usuário, os invasores podem comprar ativos antes que o usuário o faça, aumentando artificialmente o preço de mercado. Depois que a transação do usuário é concluída com esse preço inflacionado, os invasores vendem os ativos com lucro. Esta estratégia é particularmente eficaz em bolsas descentralizadas, onde grandes negociações podem impactar significativamente os preços.
  5. Bots automatizados e negociação de alta frequência: Esses ataques são normalmente automatizados, com bots programados para monitorar continuamente o mempool, identificar possíveis transações alvo e executar ataques sanduíche. Esses bots podem operar em alta velocidade, permitindo-lhes executar várias etapas do ataque em frações de segundo. Eles aproveitam estratégias de negociação de alta frequência, muitas vezes ultrapassando os usuários regulares que executam suas transações manualmente.

Como funciona um ataque sanduíche?

1. Observação e identificação de alvos

A fase inicial de um ataque sanduíche envolve vigilância. Os invasores, muitas vezes usando bots automatizados, monitoram continuamente o estado das transações pendentes no blockchain. Essas transações ficam visíveis no mempool do blockchain, uma espécie de “sala de espera” para todas as operações que aguardam confirmação. Quando o invasor identifica uma transação de interesse – normalmente, uma que envolve uma negociação substancial – ele se prepara para executar sua estratégia manipuladora.

2. Iniciando o Ataque – Frente

Uma vez identificado o alvo, o atacante inicia a primeira parte do ataque sanduíche, conhecida como front-running. Eles emitem uma transação envolvendo o mesmo ativo da vítima, mas, o que é mais importante, oferecem uma taxa de gás mais alta pela transação. Essa taxa mais alta incentiva os mineradores a priorizar a operação do invasor em detrimento de outras no mempool. Como resultado, a transação do invasor é processada primeiro, mesmo que tenha sido emitida depois da da vítima.

Nesta fase, o atacante normalmente compra o ativo, o que pode fazer com que o preço de mercado do ativo suba, especialmente se o tamanho da transação original for significativo o suficiente para impactar o mercado.

3. Execução da transação da vítima

Após a fase de front-running, a transação da vítima entra em jogo. No entanto, devido às manipulações anteriores, as condições de mercado são agora diferentes de quando a vítima iniciou a sua transação. Se a vítima estivesse comprando, ela poderia agora enfrentar um preço mais alto devido ao aumento da demanda criada artificialmente pela transação antecipada do invasor.

4. Completando o Ataque – Back-Running

A fase final do ataque sanduíche é a corrida para trás. Depois que a transação da vítima é processada, o invasor imediatamente realiza outra transação, desta vez vendendo o ativo que adquiriu inicialmente. Dado que o preço do ativo foi inflacionado pelas suas ações e pela transação substancial da vítima, o invasor pode muitas vezes vender com lucro. Esta venda também pode contribuir para uma queda de preço, deixando potencialmente a vítima com um activo que está agora a depreciar-se.

Ao longo deste processo, o atacante capitaliza vários fatores: a previsibilidade das reações do mercado a grandes encomendas, a visibilidade pública da fila de transações da blockchain e a capacidade de influenciar as ordens de processamento de transações através de taxas de gás.

Exemplos de ataques sanduíche

Exploração da Rede PEPE

A rede de tokens PEPE, inspirada em memes, tornou-se um exemplo notável de vulnerabilidade de ataque sanduíche. Inicialmente, o token PEPE não tinha liquidez ou popularidade significativa. No entanto, um tweet afirmando que o valor de uma sacola PEPE subiu de US$ 250 para US$ 1,5 milhão despertou interesse e entusiasmo. Isso levou a um aumento no valor do token, atraindo invasores. Usando bots de ataque sanduíche, um invasor executou transações de compra de PEPE, inflacionando os preços dos tokens. O mesmo invasor também teve como alvo os tokens CHAD, gastando mais de US$ 1,28 milhão em taxas de transação em 24 horas e lucrando mais de US$ 1,4 milhão às custas dos comerciantes que compraram os tokens a preços inflacionados.

Vulnerabilidades Uniswap e PancakeSwap

Uniswap e PancakeSwap, estando entre as exchanges descentralizadas (DEXs) mais populares, têm sido frequentemente alvos de ataques sanduíche. Essas plataformas, devido ao seu modelo Automated Market Maker (AMM), permitem a negociação direta entre pares sem carteira de pedidos. Os invasores exploram isso monitorando grandes transações pendentes e executando suas próprias transações com taxas de gás mais altas para manipular os preços dos ativos. Por exemplo, um invasor pode observar uma grande ordem de compra no Uniswap e rapidamente colocar uma ordem de compra para o mesmo ativo com uma taxa de gás mais alta, seguida por uma ordem de venda após a transação da vítima. Esta sequência de eventos faz com que a vítima compre o ativo a um preço inflacionado, enquanto o atacante lucra com o diferencial de preço.

Ataques SushiSwap

SushiSwap, semelhante ao Uniswap, opera em um modelo AMM e tem sido suscetível a ataques sanduíche. Os pools de liquidez da plataforma, essenciais para o seu mecanismo de negociação, tornam-se o ponto focal destes ataques. Os invasores, ao executarem negociações oportunas em torno de grandes pedidos, podem causar uma queda significativa nos preços. Isto não afecta apenas o comerciante individual envolvido na grande transacção, mas também tem impacto na estabilidade global dos preços dentro do pool de liquidez, conduzindo a distorções de mercado mais amplas.

As consequências dos ataques sanduíche

As consequências dos ataques sanduíche no setor financeiro descentralizado (DeFi) são multifacetadas e prejudiciais, afetando tanto os comerciantes individuais como o ecossistema DeFi mais amplo. Para os comerciantes individuais, especialmente os não iniciados, estes ataques representam um risco financeiro significativo. Muitas vezes, eles compram ativos inadvertidamente a preços inflacionados devido a negociações manipulativas executadas por invasores. Isto não só leva a perdas financeiras imediatas, mas também gera um sentimento de desconfiança entre os participantes, dissuadindo-os de novos envolvimentos em transações DeFi.

Os ataques sanduíche contribuem para uma atmosfera geral de imprevisibilidade e injustiça nos mercados DeFi. Eles exacerbam a volatilidade do mercado, tornando as negociações mais caras para todos os envolvidos. Isto se deve ao aumento da competição entre os comerciantes para superar possíveis ataques, muitas vezes resultando em taxas de transação mais altas (taxas de gás) na busca por priorizar suas negociações no blockchain.

O ecossistema DeFi mais amplo também sofre devido a essas práticas manipulativas. À medida que a confiança no sistema diminui, a participação e o afluxo de novos utilizadores ou investidores podem estagnar ou diminuir. Esta redução na participação ativa pode levar à diminuição da liquidez, o que é vital para a saúde e o crescimento das plataformas DeFi. Além disso, as manipulações consistentes do mercado atraem um escrutínio rigoroso por parte dos órgãos reguladores, levando potencialmente a regulamentações restritivas que poderiam sufocar a inovação e o crescimento no espaço.

Como evitar ataques sanduíche

Evitar ataques sanduíche, especialmente para usuários individuais, envolve uma combinação de negociação estratégica, conscientização e, às vezes, o uso de ferramentas ou plataformas avançadas.

Embora essas estratégias possam ajudar a mitigar o risco de ataques sanduíche, elas não são infalíveis. A natureza evolutiva do DeFi significa que os utilizadores e as plataformas precisam de se adaptar continuamente às novas estratégias utilizadas por agentes maliciosos. Aqui estão algumas etapas práticas:

Configurações de tolerância ao deslizamento

Ao usar plataformas DeFi, os usuários podem ajustar sua tolerância ao deslizamento. Esta configuração permite que uma transação seja realizada apenas se o desvio de preço estiver dentro de uma determinada porcentagem. Definir uma tolerância baixa ao deslizamento pode impedir que uma transação seja executada se um invasor tentar manipular o preço de forma significativa.

Usando soluções ou protocolos de privacidade

Alguns protocolos ou ferramentas blockchain são projetados para ocultar detalhes de transações, proporcionando privacidade aos comerciantes. Serviços como o Tornado Cash ou protocolos que implementam provas de conhecimento zero podem ajudar a mascarar as intenções das transações, tornando mais difícil para os invasores identificarem as transações alvo.

Conscientização sobre o preço do gás

Estar ciente dos preços do gás e evitar transações durante os horários de pico pode reduzir o risco. A alta atividade da rede geralmente atrai invasores devido ao potencial de lucro mais significativo. Agendar transações durante períodos mais calmos, se possível, pode reduzir o risco.

Limitação do valor da transação

Dividir uma transação grande em transações menores às vezes pode ajudar. Torna-o menos atraente para um atacante, uma vez que o lucro potencial pode não justificar o esforço e o custo do ataque. No entanto, isso acarreta aumento nas taxas de gás para múltiplas transações.

Interfaces de negociação avançadas

Algumas interfaces de negociação profissionais ou plataformas DeFi oferecem recursos como Transaction Ordering Protection (TOP) ou pools de transações privadas para proteger os usuários contra ataques front-running e sanduíche.

Educação e Conscientização

Manter-se informado sobre as práticas de segurança mais recentes e estar ciente dos riscos inerentes envolvidos na negociação em plataformas descentralizadas é crucial. O conhecimento é uma parte significativa da prevenção.

Conclusão

À medida que o espaço DeFi continua a evoluir, torna-se vital abordar as questões sistémicas que facilitam práticas manipulativas como ataques sanduíche. Estes ataques não só representam um impedimento significativo à segurança financeira do comerciante individual, mas também representam uma ameaça substancial à percepção geral e à estabilidade do florescente ecossistema DeFi. Medidas proativas, que vão desde a educação dos utilizadores até à implementação de protocolos de transação avançados, são essenciais para conter estas práticas de exploração e promover um ambiente de confiança e fiabilidade necessário para o crescimento sustentado do DeFi.

O caminho a seguir requer um esforço concertado de todas as partes interessadas da comunidade DeFi. Os desenvolvedores, operadores de plataformas, reguladores e usuários precisam colaborar, trazendo soluções inovadoras e estruturas regulatórias que defendam a integridade do mercado. Ao garantir a transparência e a justiça transacional, o mercado DeFi pode solidificar a sua posição como uma alternativa legítima e segura aos sistemas financeiros tradicionais, oferecendo uma gama diversificada de oportunidades financeiras aos utilizadores em todo o mundo.

Author: Matheus
Translator: Cedar
Reviewer(s): Edward、Piccolo、Ashley He
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!