MEV et attaque de sandwich : défis systémiques dans l'écosystème Blockchain
Aujourd'hui, alors que la technologie Blockchain continue de mûrir et que l'écosystème devient de plus en plus complexe, la valeur maximale pouvant être extraite (MEV) a évolué d'une vulnérabilité occasionnelle déclenchée par des défauts de tri de transactions en un mécanisme de récolte de profits hautement complexe et systématique. Parmi eux, l'attaque par sandwich attire particulièrement l'attention car elle exploite le droit de tri des transactions pour insérer ses propres transactions avant et après la transaction cible, manipulant ainsi le prix des actifs pour réaliser des arbitrages à bas prix et à prix élevé, devenant ainsi l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème de la finance décentralisée (DeFi).
I. Concepts de base de MEV et des attaques par sandwich
Origine et évolution technique de l'MEV
MEV, initialement appelé valeur extractible par les mineurs, désigne les bénéfices économiques supplémentaires qu'un mineur ou un validateur peut obtenir en manipulant l'ordre des transactions, ainsi que les droits d'inclusion ou d'exclusion lors de la construction de blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le pool de mémoire. Avec le développement d'outils tels que les prêts éclair et le regroupement de transactions, les opportunités d'arbitrage, qui étaient initialement éparses, ont progressivement été amplifiées, formant une chaîne de récolte de profits complète. Passant d'événements sporadiques à un modèle d'arbitrage systématisé et industrialisé, le MEV n'existe pas seulement sur Ethereum, mais présente également différentes caractéristiques sur d'autres blockchains publiques.
Principe de l'attaque sandwich
L'attaque par sandwich est un moyen opérationnel typique dans l'extraction de MEV. L'attaquant utilise sa capacité de surveillance en temps réel des transactions dans le pool de mémoire pour soumettre des transactions avant et après la transaction cible, formant ainsi l'ordre de transaction "avant --- transaction cible --- après" et réalisant un arbitrage par manipulation des prix. Ses principes fondamentaux comprennent :
Transaction préalable : Lorsque l'attaquant détecte une transaction importante ou avec un glissement élevé, il soumet immédiatement son propre ordre d'achat pour faire monter ou descendre le prix du marché.
Ciblage de transaction : La transaction cible est exécutée après que le prix a été manipulé, entraînant un écart significatif entre le prix réel de la transaction et le prix attendu, ce qui impose des coûts supplémentaires au trader.
Transaction en arrière : Immédiatement après la transaction cible, l'attaquant soumet une transaction inverse pour vendre à un prix élevé (ou acheter à un prix bas) les actifs obtenus précédemment, verrouillant ainsi le profit de l'écart de prix.
Cette opération ressemble à "enfermer" la transaction cible entre deux de ses propres transactions, d'où le nom "attaque par sandwich".
Deux, l'évolution et l'état actuel de l'attaque sandwich MEV ainsi que des cas
De vulnérabilités sporadiques à un mécanisme systémique
Au départ, en raison des lacunes inhérentes au mécanisme de tri des transactions dans le réseau de Blockchain, les attaques MEV n'apparaissaient que sporadiquement et à petite échelle. Cependant, avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement continu d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant ce type d'attaque d'événements isolés à un modèle d'arbitrage systématique et industrialisé. En exploitant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer des transactions de front et de back dans un laps de temps extrêmement court, obtenir d'importants fonds via des prêts flash, et réaliser des opérations d'arbitrage dans la même transaction. Actuellement, plusieurs plateformes ont vu apparaître des cas où une seule transaction peut générer des profits de plusieurs centaines de milliers, voire de millions de dollars, ce qui marque la transition du mécanisme MEV d'une vulnérabilité sporadique à un système de récolte de profits mature.
Modes d'attaque des caractéristiques différentes des plateformes
Différents réseaux de Blockchain présentent des caractéristiques d'implémentation variées pour les attaques sandwich en raison de différences dans leur philosophie de conception, leur mécanisme de traitement des transactions et leur structure de validateurs. Par exemple :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations des transactions en attente de confirmation. Les attaquants ont souvent recours au paiement de frais de Gas plus élevés pour prendre le contrôle de l'ordre de regroupement des transactions. Pour faire face à ce problème, l'écosystème Ethereum a progressivement introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) dans le but de réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien que Solana n'ait pas de pool de mémoire traditionnel, en raison de la concentration relative des nœuds validateurs, certains nœuds peuvent même conspirer avec des attaquants, divulguant à l'avance des données de transaction, permettant ainsi aux attaquants de capturer et d'exploiter rapidement les transactions cibles, entraînant ainsi une fréquence élevée et des profits importants des attaques de sandwich dans cet écosystème.
Chaîne intelligente Binance : Bien que la maturité de l'écosystème BSC diffère de celle d'Ethereum, ses faibles coûts de transaction et sa structure simplifiée offrent également un espace pour certaines activités d'arbitrage. Différents types de robots peuvent également adopter des stratégies similaires pour réaliser des extractions de profits dans cet environnement.
Les différences dans cet environnement inter-chaînes incitent les méthodes d'attaque et la répartition des profits à être distinctes sur différentes plateformes, tout en posant des exigences plus élevées en matière de stratégies de prévention.
Dernières données et cas
Le 13 mars 2025, un grave incident d'attaque sandwich a eu lieu sur une plateforme DEX. Un trader, lors d'une transaction d'une valeur d'environ 5 SOL, a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison de cette attaque sandwich. Cet incident montre que les attaquants exploitent les transactions de préemption pour s'approprier le droit de packager le bloc, en insérant des transactions avant et après la transaction cible, ce qui entraîne une déviation significative du prix de transaction réel par rapport aux attentes.
Dans l'écosystème de Solana, les attaques par sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs sont même soupçonnés de collusion avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, et ainsi mettre en œuvre des frappes ciblées. Cela a permis à certains attaquants sur la chaîne Solana de voir leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Ces données et cas montrent que les attaques de sandwich MEV ne sont plus des événements occasionnels, mais présentent des caractéristiques systématiques et industrialisées avec l'augmentation croissante du volume et de la complexité des transactions sur le réseau Blockchain.
Trois, le mécanisme opérationnel et les défis techniques des attaques par sandwich
Avec l'expansion continue du volume des transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en tendance à la hausse. Sur certaines plateformes, le ratio des coûts de transaction des attaques sandwich atteint même des niveaux élevés. Voici quelques conditions à remplir pour réaliser une attaque sandwich :
Écoute et capture des transactions : Les attaquants doivent surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, identifiant celles ayant un impact significatif sur les prix.
Compétition pour le droit de priorité de packaging : En utilisant des frais de gaz ou des frais prioritaires plus élevés, un attaquant peut devancer ses transactions dans le bloc, s'assurant qu'elles sont exécutées avant et après la transaction cible.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions préalables et postérieures, il est essentiel de calculer avec précision le volume de transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en s'assurant que la transaction cible ne soit pas échouée en raison d'un dépassement du slippage défini.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais aussi le paiement de frais de pot-de-vin aux mineurs élevés (par exemple, augmenter les frais de gas) pour garantir la priorité des transactions. Ces coûts constituent les principales dépenses de l'attaquant, et dans un environnement de concurrence intense, plusieurs robots peuvent simultanément tenter de s'emparer de la même transaction cible, réduisant encore la marge bénéficiaire. Ces barrières techniques et économiques poussent constamment les attaquants à mettre à jour leurs algorithmes et leurs stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Configurer une protection raisonnable contre le slippage : Lors de la soumission d'une transaction, il est important de définir raisonnablement la tolérance au slippage en fonction de la volatilité actuelle du marché et de l'état de liquidité prévu, afin d'éviter un échec de la transaction dû à un réglage trop bas, tout en évitant d'être victime d'attaques malveillantes en raison d'un réglage trop élevé.
Utiliser des outils de transaction privés : Grâce à des techniques telles que RPC privé, enchères de regroupement d'ordres, les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
Suggestions d'amélioration technique au niveau de l'écosystème
Ordonnancement des transactions et séparation des proposeurs et constructeurs (PBS) : en séparant les responsabilités de construction de blocs et de proposition de blocs, on limite le contrôle d'un seul nœud sur l'ordonnancement des transactions, réduisant ainsi la possibilité pour les validateurs d'exploiter l'avantage d'ordonnancement pour extraire le MEV.
MEV-Boost et mécanismes de transparence : Introduction de services de relais tiers (Relay) et de solutions comme MEV-Boost, rendant le processus de construction de blocs public et transparent, réduisant la dépendance à un seul nœud et augmentant la compétitivité globale.
Mécanisme d'enchères et d'externalisation des commandes hors chaîne : Grâce à l'externalisation des commandes et au mécanisme d'enchères des commandes, permettre le rapprochement en masse des commandes, augmentant ainsi la probabilité pour les utilisateurs d'obtenir le meilleur prix, tout en rendant difficile pour les attaquants d'agir seuls.
Contrats intelligents et mise à niveau des algorithmes : Grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance en temps réel et la capacité de prédiction des fluctuations anormales des données sur la Blockchain, aidant les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des transactions augmentent, et le MEV ainsi que ses méthodes d'attaque connexes feront face à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, comment répartir raisonnablement les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun pour l'industrie.
Cinq, Conclusion
L'attaque de sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme systématique de récolte de profits, posant un défi sérieux à l'écosystème DeFi et à la sécurité des actifs des utilisateurs. Les derniers cas et données de 2025 montrent que, tant sur les DEX grand public que sur des plateformes comme Solana, le risque d'attaque de sandwich demeure présent et continue d'escalader. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer sur l'innovation technologique, l'optimisation des mécanismes de交易 et la coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
5
Partager
Commentaire
0/400
DataOnlooker
· 08-01 04:05
mev n'est qu'un voleur d'argent off-chain.
Voir l'originalRépondre0
SelfMadeRuggee
· 08-01 01:33
Encore un propriétaire de mine a pris les gens pour des idiots.
Voir l'originalRépondre0
WhaleWatcher
· 07-29 05:28
Mineur faire de l'argent personne normale boit de la soupe
Voir l'originalRépondre0
MetaverseLandlady
· 07-29 05:26
Escroqueries de type "pig-butchering" version améliorée, c'est tout.
Voir l'originalRépondre0
ArbitrageBot
· 07-29 05:16
Encore l'histoire de sang et de larmes des pigeons.
L'attaque sandwich MEV s'intensifie : l'écosystème DeFi fait face à des défis systémiques
MEV et attaque de sandwich : défis systémiques dans l'écosystème Blockchain
Aujourd'hui, alors que la technologie Blockchain continue de mûrir et que l'écosystème devient de plus en plus complexe, la valeur maximale pouvant être extraite (MEV) a évolué d'une vulnérabilité occasionnelle déclenchée par des défauts de tri de transactions en un mécanisme de récolte de profits hautement complexe et systématique. Parmi eux, l'attaque par sandwich attire particulièrement l'attention car elle exploite le droit de tri des transactions pour insérer ses propres transactions avant et après la transaction cible, manipulant ainsi le prix des actifs pour réaliser des arbitrages à bas prix et à prix élevé, devenant ainsi l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème de la finance décentralisée (DeFi).
I. Concepts de base de MEV et des attaques par sandwich
Origine et évolution technique de l'MEV
MEV, initialement appelé valeur extractible par les mineurs, désigne les bénéfices économiques supplémentaires qu'un mineur ou un validateur peut obtenir en manipulant l'ordre des transactions, ainsi que les droits d'inclusion ou d'exclusion lors de la construction de blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le pool de mémoire. Avec le développement d'outils tels que les prêts éclair et le regroupement de transactions, les opportunités d'arbitrage, qui étaient initialement éparses, ont progressivement été amplifiées, formant une chaîne de récolte de profits complète. Passant d'événements sporadiques à un modèle d'arbitrage systématisé et industrialisé, le MEV n'existe pas seulement sur Ethereum, mais présente également différentes caractéristiques sur d'autres blockchains publiques.
Principe de l'attaque sandwich
L'attaque par sandwich est un moyen opérationnel typique dans l'extraction de MEV. L'attaquant utilise sa capacité de surveillance en temps réel des transactions dans le pool de mémoire pour soumettre des transactions avant et après la transaction cible, formant ainsi l'ordre de transaction "avant --- transaction cible --- après" et réalisant un arbitrage par manipulation des prix. Ses principes fondamentaux comprennent :
Transaction préalable : Lorsque l'attaquant détecte une transaction importante ou avec un glissement élevé, il soumet immédiatement son propre ordre d'achat pour faire monter ou descendre le prix du marché.
Ciblage de transaction : La transaction cible est exécutée après que le prix a été manipulé, entraînant un écart significatif entre le prix réel de la transaction et le prix attendu, ce qui impose des coûts supplémentaires au trader.
Transaction en arrière : Immédiatement après la transaction cible, l'attaquant soumet une transaction inverse pour vendre à un prix élevé (ou acheter à un prix bas) les actifs obtenus précédemment, verrouillant ainsi le profit de l'écart de prix.
Cette opération ressemble à "enfermer" la transaction cible entre deux de ses propres transactions, d'où le nom "attaque par sandwich".
Deux, l'évolution et l'état actuel de l'attaque sandwich MEV ainsi que des cas
De vulnérabilités sporadiques à un mécanisme systémique
Au départ, en raison des lacunes inhérentes au mécanisme de tri des transactions dans le réseau de Blockchain, les attaques MEV n'apparaissaient que sporadiquement et à petite échelle. Cependant, avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement continu d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant ce type d'attaque d'événements isolés à un modèle d'arbitrage systématique et industrialisé. En exploitant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer des transactions de front et de back dans un laps de temps extrêmement court, obtenir d'importants fonds via des prêts flash, et réaliser des opérations d'arbitrage dans la même transaction. Actuellement, plusieurs plateformes ont vu apparaître des cas où une seule transaction peut générer des profits de plusieurs centaines de milliers, voire de millions de dollars, ce qui marque la transition du mécanisme MEV d'une vulnérabilité sporadique à un système de récolte de profits mature.
Modes d'attaque des caractéristiques différentes des plateformes
Différents réseaux de Blockchain présentent des caractéristiques d'implémentation variées pour les attaques sandwich en raison de différences dans leur philosophie de conception, leur mécanisme de traitement des transactions et leur structure de validateurs. Par exemple :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations des transactions en attente de confirmation. Les attaquants ont souvent recours au paiement de frais de Gas plus élevés pour prendre le contrôle de l'ordre de regroupement des transactions. Pour faire face à ce problème, l'écosystème Ethereum a progressivement introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) dans le but de réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien que Solana n'ait pas de pool de mémoire traditionnel, en raison de la concentration relative des nœuds validateurs, certains nœuds peuvent même conspirer avec des attaquants, divulguant à l'avance des données de transaction, permettant ainsi aux attaquants de capturer et d'exploiter rapidement les transactions cibles, entraînant ainsi une fréquence élevée et des profits importants des attaques de sandwich dans cet écosystème.
Chaîne intelligente Binance : Bien que la maturité de l'écosystème BSC diffère de celle d'Ethereum, ses faibles coûts de transaction et sa structure simplifiée offrent également un espace pour certaines activités d'arbitrage. Différents types de robots peuvent également adopter des stratégies similaires pour réaliser des extractions de profits dans cet environnement.
Les différences dans cet environnement inter-chaînes incitent les méthodes d'attaque et la répartition des profits à être distinctes sur différentes plateformes, tout en posant des exigences plus élevées en matière de stratégies de prévention.
Dernières données et cas
Le 13 mars 2025, un grave incident d'attaque sandwich a eu lieu sur une plateforme DEX. Un trader, lors d'une transaction d'une valeur d'environ 5 SOL, a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison de cette attaque sandwich. Cet incident montre que les attaquants exploitent les transactions de préemption pour s'approprier le droit de packager le bloc, en insérant des transactions avant et après la transaction cible, ce qui entraîne une déviation significative du prix de transaction réel par rapport aux attentes.
Dans l'écosystème de Solana, les attaques par sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs sont même soupçonnés de collusion avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, et ainsi mettre en œuvre des frappes ciblées. Cela a permis à certains attaquants sur la chaîne Solana de voir leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Ces données et cas montrent que les attaques de sandwich MEV ne sont plus des événements occasionnels, mais présentent des caractéristiques systématiques et industrialisées avec l'augmentation croissante du volume et de la complexité des transactions sur le réseau Blockchain.
Trois, le mécanisme opérationnel et les défis techniques des attaques par sandwich
Avec l'expansion continue du volume des transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en tendance à la hausse. Sur certaines plateformes, le ratio des coûts de transaction des attaques sandwich atteint même des niveaux élevés. Voici quelques conditions à remplir pour réaliser une attaque sandwich :
Écoute et capture des transactions : Les attaquants doivent surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, identifiant celles ayant un impact significatif sur les prix.
Compétition pour le droit de priorité de packaging : En utilisant des frais de gaz ou des frais prioritaires plus élevés, un attaquant peut devancer ses transactions dans le bloc, s'assurant qu'elles sont exécutées avant et après la transaction cible.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions préalables et postérieures, il est essentiel de calculer avec précision le volume de transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en s'assurant que la transaction cible ne soit pas échouée en raison d'un dépassement du slippage défini.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais aussi le paiement de frais de pot-de-vin aux mineurs élevés (par exemple, augmenter les frais de gas) pour garantir la priorité des transactions. Ces coûts constituent les principales dépenses de l'attaquant, et dans un environnement de concurrence intense, plusieurs robots peuvent simultanément tenter de s'emparer de la même transaction cible, réduisant encore la marge bénéficiaire. Ces barrières techniques et économiques poussent constamment les attaquants à mettre à jour leurs algorithmes et leurs stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Configurer une protection raisonnable contre le slippage : Lors de la soumission d'une transaction, il est important de définir raisonnablement la tolérance au slippage en fonction de la volatilité actuelle du marché et de l'état de liquidité prévu, afin d'éviter un échec de la transaction dû à un réglage trop bas, tout en évitant d'être victime d'attaques malveillantes en raison d'un réglage trop élevé.
Utiliser des outils de transaction privés : Grâce à des techniques telles que RPC privé, enchères de regroupement d'ordres, les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
Suggestions d'amélioration technique au niveau de l'écosystème
Ordonnancement des transactions et séparation des proposeurs et constructeurs (PBS) : en séparant les responsabilités de construction de blocs et de proposition de blocs, on limite le contrôle d'un seul nœud sur l'ordonnancement des transactions, réduisant ainsi la possibilité pour les validateurs d'exploiter l'avantage d'ordonnancement pour extraire le MEV.
MEV-Boost et mécanismes de transparence : Introduction de services de relais tiers (Relay) et de solutions comme MEV-Boost, rendant le processus de construction de blocs public et transparent, réduisant la dépendance à un seul nœud et augmentant la compétitivité globale.
Mécanisme d'enchères et d'externalisation des commandes hors chaîne : Grâce à l'externalisation des commandes et au mécanisme d'enchères des commandes, permettre le rapprochement en masse des commandes, augmentant ainsi la probabilité pour les utilisateurs d'obtenir le meilleur prix, tout en rendant difficile pour les attaquants d'agir seuls.
Contrats intelligents et mise à niveau des algorithmes : Grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance en temps réel et la capacité de prédiction des fluctuations anormales des données sur la Blockchain, aidant les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des transactions augmentent, et le MEV ainsi que ses méthodes d'attaque connexes feront face à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, comment répartir raisonnablement les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun pour l'industrie.
Cinq, Conclusion
L'attaque de sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme systématique de récolte de profits, posant un défi sérieux à l'écosystème DeFi et à la sécurité des actifs des utilisateurs. Les derniers cas et données de 2025 montrent que, tant sur les DEX grand public que sur des plateformes comme Solana, le risque d'attaque de sandwich demeure présent et continue d'escalader. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer sur l'innovation technologique, l'optimisation des mécanismes de交易 et la coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.