Actualización del ataque de sándwich MEV: el ecosistema DeFi enfrenta desafíos sistémicos

MEV y ataques de sándwich: desafíos sistémicos en el ecosistema de la cadena de bloques

En la actualidad, con la madurez continua de la tecnología de la cadena de bloques y la creciente complejidad del ecosistema, el valor extraíble máximo (MEV) ha evolucionado de vulnerabilidades ocasionales provocadas por defectos en el orden de las transacciones a un mecanismo de captura de beneficios altamente complejo y sistemático. Entre ellos, los ataques de sándwich han llamado la atención por su uso del poder de orden de transacciones para insertar transacciones propias antes y después de la transacción objetivo, manipulando así el precio de los activos para lograr arbitraje de comprar bajo y vender alto, convirtiéndose en una de las técnicas de ataque más controvertidas y destructivas en el ecosistema de finanzas descentralizadas (DeFi).

Uno, conceptos básicos de MEV y ataques de sándwich

Origen y evolución técnica del MEV

MEV, que inicialmente se denominaba valor extraíble por mineros, se refiere a los beneficios económicos adicionales que pueden obtener los mineros o validadores durante el proceso de construcción de bloques, aprovechando la manipulación del orden de las transacciones y el derecho a incluir o excluir. Su base teórica radica en la transparencia de las transacciones en la cadena de bloques y la incertidumbre en el orden de las transacciones en el pool de memoria. Con el desarrollo de herramientas como los préstamos relámpago y la agrupación de transacciones, las oportunidades de arbitraje que antes eran esporádicas se han amplificado, formando una cadena de recolección de beneficios completa. Desde eventos ocasionales hasta el actual modelo de arbitraje sistematizado e industrializado, el MEV no solo existe en Ethereum, sino que también presenta diferentes características en otras múltiples cadenas públicas.

El principio del ataque de sándwich

El ataque de sándwich es un método operativo típico en la extracción de MEV. El atacante utiliza su capacidad de monitoreo en tiempo real de las transacciones en el pool de memoria para enviar transacciones antes y después de la transacción objetivo, formando el orden de transacciones "preparatoria---transacción objetivo---postparatoria", y así lograr arbitraje mediante la manipulación de precios. Sus principios fundamentales incluyen:

  • Transacción anticipada: Cuando un atacante detecta una transacción de gran cantidad o con un alto deslizamiento, envía inmediatamente su orden de compra para aumentar o disminuir el precio del mercado.

  • Emboscada de comercio objetivo: El comercio objetivo se ejecuta después de que el precio ha sido manipulado, lo que provoca una desviación significativa entre el precio de ejecución real y el precio esperado, haciendo que los comerciantes asuman costos adicionales.

  • Transacción posterior: Inmediatamente después de la transacción objetivo, el atacante envía una transacción inversa para vender a un precio alto (o comprar a un precio bajo) los activos obtenidos anteriormente, asegurando así las ganancias de la diferencia de precio.

Esta operación es como "atrapar" la transacción objetivo entre dos de sus propias transacciones, por lo que se llama "ataque de sándwich".

¿No has perdido en la transacción, pero tus activos se han evaporado? ¿Cómo el ataque de sándwich MEV puede cosechar tus activos con precisión?

Dos, la evolución y el estado actual de los ataques de sándwich MEV y casos

De vulnerabilidades esporádicas a mecanismos sistémicos

Al principio, debido a las deficiencias inherentes al mecanismo de ordenación de transacciones en la red de cadena de bloques, los ataques MEV solo ocurrían ocasionalmente y a pequeña escala. Sin embargo, a medida que el volumen de transacciones en el ecosistema DeFi se disparó y con el desarrollo continuo de herramientas como los bots de trading de alta frecuencia y los préstamos relámpago, los atacantes comenzaron a construir sistemas de arbitraje altamente automatizados, transformando este tipo de ataque de eventos aislados a un modelo de arbitraje sistemático e industrializado. Al aprovechar redes de alta velocidad y algoritmos precisos, los atacantes pueden desplegar transacciones front-running y back-running en un tiempo extremadamente corto, utilizando préstamos relámpago para obtener grandes cantidades de capital y completar operaciones de arbitraje en la misma transacción. Actualmente, ya han surgido casos en múltiples plataformas donde se pueden obtener beneficios de cientos de miles e incluso millones de dólares con una sola transacción, esta transformación marca el hecho de que el mecanismo MEV ha evolucionado de ser una vulnerabilidad ocasional a un sistema maduro de cosecha de beneficios.

Modos de ataque de características de diferentes plataformas

Las diferentes redes de cadena de bloques, debido a sus diferencias en el concepto de diseño, el mecanismo de procesamiento de transacciones y la estructura de los validadores, hacen que el ataque de sándwich presente diferentes características de implementación. Por ejemplo:

  • Ethereum: El pool de memoria público y transparente permite que toda la información de las transacciones pendientes de confirmación sea monitoreada. Los atacantes a menudo pagan una tarifa de Gas más alta para ocupar el orden de empaquetado de las transacciones. Para abordar este problema, en el ecosistema de Ethereum se han ido introduciendo mecanismos como MEV-Boost y la separación de proponentes y constructores (PBS) para reducir el riesgo de manipulación del orden de las transacciones por un solo nodo.

  • Solana: Aunque Solana no tiene un grupo de memoria tradicional, debido a la relativa concentración de los nodos validador, algunos nodos incluso pueden coludirse con los atacantes, filtrando anticipadamente los datos de las transacciones, lo que permite a los atacantes capturar y aprovechar rápidamente las transacciones objetivo, lo que hace que los ataques de sándwich ocurran con frecuencia y sean bastante lucrativos en este ecosistema.

  • Cadena inteligente de Binance: A pesar de que la madurez del ecosistema de BSC difiere de la de Ethereum, sus menores costos de transacción y su estructura más simplificada también ofrecen espacio para ciertos comportamientos de arbitraje, donde diversos robots pueden emplear estrategias similares para lograr la extracción de beneficios.

Las diferencias en este entorno de cadena de bloques cruzada impulsan que los métodos de ataque y la distribución de beneficios sean característicos en diferentes plataformas, al mismo tiempo que plantean mayores exigencias para las estrategias de prevención.

Datos y casos más recientes

El 13 de marzo de 2025, se produjo un grave incidente de ataque sandwich en una plataforma DEX. Un comerciante, al realizar una transacción por un valor de aproximadamente 5 SOL, sufrió una pérdida de activos de hasta 732,000 dólares debido al ataque sandwich. Este incidente demuestra que los atacantes utilizan transacciones anticipadas para apoderarse del derecho a empaquetar bloques, insertando transacciones antes y después de la transacción objetivo, lo que hace que el precio de ejecución real del víctima se desvíe significativamente de lo esperado.

En el ecosistema de Solana, los ataques de sándwich no solo son frecuentes, sino que también han surgido nuevos modos de ataque. Algunos validadores incluso sospechan que están coludidos con los atacantes, al filtrar datos de transacciones para conocer de antemano la intención de las transacciones de los usuarios, y así llevar a cabo ataques precisos. Esto ha llevado a que las ganancias de algunos atacantes en la cadena de Solana aumenten de decenas de millones de dólares a más de cien millones en solo unos meses.

Estos datos y casos indican que los ataques de sándwich MEV ya no son eventos aislados, sino que presentan características sistemáticas e industrializadas a medida que aumenta el volumen y la complejidad de las transacciones en la Cadena de bloques.

Tres, el mecanismo operativo y los desafíos técnicos del ataque de sándwich

Con la continua expansión del volumen de transacciones en el mercado en general, la frecuencia de los ataques MEV y las ganancias por transacción están en tendencia ascendente. En algunas plataformas, la relación entre el costo de las transacciones de ataques de sándwich y los ingresos incluso ha alcanzado niveles altos. A continuación se presentan varios requisitos que deben cumplirse para llevar a cabo un ataque de sándwich:

  • Monitoreo y captura de transacciones: Los atacantes deben monitorear en tiempo real las transacciones pendientes de confirmación en el grupo de memoria, identificando aquellas transacciones que tienen un gran impacto en el precio.

  • Competencia por el derecho de empaquetado preferencial: Utilizando tarifas de gas más altas o tarifas preferenciales, los atacantes se adelantan para empaquetar sus transacciones en el bloque, asegurándose de que se ejecuten antes y después de la transacción objetivo.

  • Cálculo preciso y control de deslizamiento: Al ejecutar transacciones anticipadas y posteriores, es necesario calcular con precisión el volumen de transacciones y el deslizamiento esperado, impulsando la volatilidad del precio y asegurando que la transacción objetivo no falle por exceder el deslizamiento establecido.

Implementar este ataque no solo requiere robots de negociación de alto rendimiento y una rápida respuesta de red, sino que también necesita pagar altas tarifas de soborno a los mineros (por ejemplo, aumentando el gas), para asegurar la prioridad de la transacción. Estos costos constituyen el principal gasto del atacante, y en una competencia feroz, también pueden aparecer múltiples robots intentando ocupar la misma transacción objetivo, lo que comprime aún más el margen de ganancias. Estas barreras técnicas y económicas continúan impulsando a los atacantes a actualizar sus algoritmos y estrategias en un entorno de competencia intensa, al mismo tiempo que proporcionan una base teórica para el diseño de mecanismos de prevención.

Cuatro, estrategias de respuesta y prevención de la industria

Estrategias de prevención para usuarios comunes

  • Establecer una protección de deslizamiento razonable: Al enviar una transacción, se debe establecer razonablemente la tolerancia al deslizamiento según la volatilidad del mercado actual y las expectativas de liquidez, evitando que una configuración demasiado baja cause la falla de la transacción, y tampoco ser atacado maliciosamente por una configuración demasiado alta.

  • Uso de herramientas de transacciones privadas: Con la ayuda de tecnologías como RPC privado y subastas de empaquetado de órdenes, se ocultan los datos de transacciones fuera del grupo de memoria pública, reduciendo el riesgo de ser atacado.

Sugerencias de mejoras tecnológicas a nivel de ecosistema

  • Orden de transacciones y separación de proponentes - constructores (PBS): al separar las responsabilidades de construcción de bloques y propuesta de bloques, se limita el control de un solo nodo sobre el orden de las transacciones, reduciendo así la posibilidad de que los validadores aprovechen la ventaja del orden para extraer MEV.

  • MEV-Boost y mecanismos de transparencia: La introducción de servicios de retransmisión de terceros (Relay) y soluciones como MEV-Boost hace que el proceso de construcción de bloques sea público y transparente, reduciendo la dependencia de un solo nodo y aumentando la competitividad general.

  • Mecanismo de subasta de pedidos fuera de la cadena y subcontratación: A través de la subcontratación de pedidos y el mecanismo de subasta de pedidos fuera de la cadena, se logra la coincidencia masiva de pedidos, lo que aumenta la posibilidad de que los usuarios obtengan el mejor precio y dificulta la manipulación individual por parte de atacantes.

  • Contratos inteligentes y actualizaciones algorítmicas: Aprovechando la inteligencia artificial y las tecnologías de aprendizaje automático, se mejora la capacidad de monitoreo y predicción en tiempo real de las fluctuaciones anómalas de datos en la cadena de bloques, ayudando a los usuarios a evitar riesgos anticipadamente.

Con la continua expansión del ecosistema DeFi, el volumen de transacciones y la complejidad de las transacciones siguen aumentando, el MEV y sus métodos de ataque relacionados enfrentarán más enfrentamientos técnicos y juegos económicos. En el futuro, además de la mejora de los métodos técnicos, cómo distribuir razonablemente los incentivos económicos mientras se asegura la característica de descentralización y la seguridad de la red se convertirá en un tema importante de interés común en la industria.

Cinco, Conclusión

Los ataques de sándwich MEV han evolucionado de ser vulnerabilidades ocasionales a un mecanismo sistemático de cosecha de beneficios, lo que representa un desafío grave para la seguridad de los activos de los usuarios y el ecosistema DeFi. Los últimos casos y datos de 2025 indican que el riesgo de ataques de sándwich sigue existiendo y se está intensificando, tanto en DEX de renombre como en plataformas como Solana. Para proteger los activos de los usuarios y la equidad del mercado, el ecosistema de la cadena de bloques necesita trabajar conjuntamente en innovación tecnológica, optimización de mecanismos de transacción y colaboración regulatoria. Solo así, el ecosistema DeFi podrá encontrar un equilibrio entre la innovación y el riesgo, logrando un desarrollo sostenible.

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo los ataques de sándwich MEV pueden cosechar con precisión tus activos?

DEFI15.38%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
DataOnlookervip
· 08-01 04:05
mev no es más que un ladrón de dinero on-chain.
Ver originalesResponder0
SelfMadeRuggeevip
· 08-01 01:33
Otro minero ha tomado a la gente por tonta.
Ver originalesResponder0
WhaleWatchervip
· 07-29 05:28
Minero hacer dinero Persona normal bebe sopa
Ver originalesResponder0
MetaverseLandladyvip
· 07-29 05:26
Estafa de pig butchering upgrade.
Ver originalesResponder0
ArbitrageBotvip
· 07-29 05:16
Otra vez la historia de lágrimas y sangre de los tontos.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)