MEV e Ataques de Sanduíche: Desafios Sistêmicos no Ecossistema Blockchain
Com o contínuo amadurecimento da tecnologia Blockchain e a crescente complexidade do ecossistema, o Maximo Valor Extraível (MEV) evoluiu de brechas ocasionais causadas por falhas de ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, o ataque de sanduíche tem ganhado destaque por utilizar o direito de ordenação de transações para inserir suas próprias transações antes e depois da transação alvo, manipulando o preço dos ativos para realizar arbitragem de compra baixa e venda alta, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema de finanças descentralizadas (DeFi).
Um, Conceitos básicos de MEV e ataques de sanduíche
A origem e a evolução técnica do MEV
O MEV, inicialmente conhecido como Valor Extraído pelos Mineradores, refere-se ao lucro econômico adicional que os mineradores ou validadores podem obter ao manipular a ordem das transações, a inclusão ou exclusão de transações durante o processo de construção do bloco. Sua base teórica está na publicabilidade das transações da blockchain e na incerteza da ordenação das transações no pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, oportunidades de arbitragem que antes eram esporádicas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. Do que era um evento ocasional até o modelo sistematizado e industrializado de arbitragem de hoje, o MEV não existe apenas no Ethereum, mas também apresenta características diferentes em várias outras blockchains.
O princípio do ataque sandwich
O ataque de sanduíche é uma técnica típica de operação na extração de MEV, onde o atacante utiliza a capacidade de monitoramento em tempo real das transações do pool de memória para submeter transações antes e depois da transação alvo, formando a sequência de transações "antecedente---transação alvo---subsequente", e assim realiza a arbitragem através da manipulação de preços. Os princípios centrais incluem:
Transação Preliminar: Quando um atacante detecta uma grande transação ou uma transação com alta slippage, ele imediatamente submete sua própria ordem de compra para aumentar ou diminuir o preço do mercado.
Alvo de transação em cerco: A transação alvo é executada após o preço ser manipulado, resultando em uma discrepância significativa entre o preço real de execução e o preço esperado, fazendo com que os traders suportem custos adicionais.
Transação de retaguarda: Imediatamente após a transação alvo, o atacante submete uma transação inversa para vender a um preço alto (ou comprar a um preço baixo) os ativos previamente adquiridos, garantindo assim o lucro da diferença de preço.
Esta operação é como "prender" a transação alvo entre duas das suas próprias transações, por isso é chamada de "ataque sanduíche".
Dois, a evolução e o estado atual do ataque MEV Sandwich e casos
De falhas esporádicas a mecanismos sistemáticos
Inicialmente, devido às deficiências inerentes ao mecanismo de ordenação de transações na rede Blockchain, os ataques MEV ocorriam apenas ocasionalmente e em pequena escala. No entanto, com o aumento explosivo do volume de transações no ecossistema DeFi e o desenvolvimento contínuo de ferramentas como robôs de trading de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados, transformando esse tipo de ataque de eventos esporádicos em um modelo de arbitragem sistemático e industrializado. Ao aproveitar redes de alta velocidade e algoritmos precisos, os atacantes conseguem implantar rapidamente transações de front-running e back-running em um curto espaço de tempo, utilizando empréstimos relâmpago para obter grandes quantias de capital e realizando operações de arbitragem na mesma transação. Atualmente, já existem casos em várias plataformas onde uma única transação pode gerar lucros de dezenas ou até milhões de dólares, essa transformação marca a evolução do mecanismo MEV de uma vulnerabilidade ocasional para um sistema maduro de colheita de lucros.
Modos de ataque com características diferentes de plataformas
As redes de Blockchain diferentes, devido às suas diferenças em design, mecanismos de processamento de transações e estruturas de validadores, apresentam características de implementação distintas para ataques de sanduíche. Por exemplo:
Ethereum: O pool de memória público e transparente permite que todas as informações de transações pendentes sejam monitoradas, e os atacantes costumam pagar taxas de Gas mais altas para ocupar a ordem de empacotamento das transações. Para enfrentar esse problema, o ecossistema Ethereum já introduziu gradualmente mecanismos como MEV-Boost e a separação proponente-construtor (PBS), com o objetivo de reduzir o risco de manipulação da ordem das transações por um único nó.
Solana: Embora a Solana não tenha um pool de memória tradicional, devido à relativa concentração dos nós validadores, alguns nós podem até coludir com atacantes, vazando dados de transações antecipadamente, permitindo que os atacantes capturem e utilizem rapidamente as transações-alvo, resultando em ataques de sanduíche que ocorrem com frequência neste ecossistema e têm um grande potencial de lucro.
Binance Smart Chain: Embora a maturidade do ecossistema da BSC seja diferente da do Ethereum, os seus custos de transação mais baixos e a estrutura mais simplificada também oferecem espaço para algumas atividades de arbitragem, permitindo que vários robôs adotem estratégias semelhantes para extrair lucros neste ambiente.
As diferenças neste ambiente de cross-chain levam a que os métodos de ataque e a distribuição de lucros apresentem características distintas em diferentes plataformas, ao mesmo tempo que impõem requisitos mais elevados às estratégias de prevenção.
Dados e casos mais recentes
No dia 13 de março de 2025, ocorreu um sério incidente de ataque de sanduíche numa plataforma DEX. Um trader, ao realizar uma negociação no valor de cerca de 5 SOL, sofreu uma perda de ativos que chegou a 732.000 dólares devido ao ataque de sanduíche. Este incidente demonstra que os atacantes utilizam transações front-running para garantir o direito de empacotar blocos, inserindo transações antes e depois da negociação alvo, fazendo com que o preço de execução real para a vítima se desviasse significativamente do esperado.
No ecossistema Solana, os ataques de sanduíche não são apenas frequentes, mas também surgiram novos modos de ataque. Alguns validadores suspeitam-se até de conluio com os atacantes, ao vazar dados de transações para saber antecipadamente as intenções de negociação dos usuários, e assim realizar ataques precisos. Isso fez com que os lucros de alguns atacantes na cadeia Solana crescessem de dezenas de milhões de dólares para mais de uma centena de milhões em apenas alguns meses.
Esses dados e casos mostram que os ataques de sanduíche MEV não são mais eventos isolados, mas apresentam características sistemáticas e industrializadas à medida que o volume e a complexidade das transações na Blockchain aumentam.
Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche
Com a contínua expansão do volume de comércio no mercado geral, a frequência dos ataques MEV e o lucro por transação estão em tendência ascendente, sendo que em algumas plataformas a relação custo de transação da ataque de sanduíche chega a níveis elevados. Abaixo estão alguns requisitos que devem ser atendidos para implementar um ataque de sanduíche:
Monitorização e Captura de Transações: O atacante deve monitorizar em tempo real as transações pendentes no pool de memória, identificando transações que tenham um impacto significativo nos preços.
Competição pelo direito de empacotamento prioritário: Utilizando taxas de gas ou taxas prioritárias mais altas, o atacante garante que suas transações sejam empacotadas no bloco antes e depois das transações alvo.
Cálculo preciso e controle de deslizamento: Ao executar transações de pré-ordem e de pós-ordem, é necessário calcular com precisão o volume de transação e o deslizamento esperado, tanto para impulsionar a volatilidade dos preços quanto para garantir que a transação alvo não falhe devido a um deslizamento que ultrapasse o limite definido.
Implementar este tipo de ataque não só requer robôs de negociação de alto desempenho e uma rápida resposta de rede, mas também implica o pagamento de elevadas taxas de suborno aos mineradores (como aumentar as taxas de gas) para garantir a prioridade das transações. Esses custos constituem a principal despesa do atacante e, em um ambiente de intensa competição, pode haver vários robôs tentando ao mesmo tempo ocupar a mesma transação-alvo, comprimindo ainda mais a margem de lucro. Essas barreiras técnicas e económicas forçam os atacantes a atualizar constantemente seus algoritmos e estratégias em um ambiente competitivo, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de prevenção.
Quatro, estratégias de resposta e prevenção da indústria
Estratégias de prevenção para usuários comuns
Defina uma proteção de slippage razoável: Ao submeter uma transação, deve-se definir uma tolerância ao slippage razoável com base na volatilidade atual do mercado e na expectativa de liquidez, evitando falhas na transação devido a uma configuração demasiado baixa, assim como evitando ser alvo de ataques maliciosos devido a uma configuração demasiado alta.
Usar ferramentas de transação privada: Com o uso de técnicas como RPC privado, leilão de pacotes de ordens, entre outros, esconda os dados da transação fora do pool de memória pública, reduzindo o risco de ataques.
Sugestões de melhorias tecnológicas a nível do ecossistema
Ordenação de Transações e Separação de Proponentes - Construtores (PBS): Ao separar as responsabilidades de construção de blocos e de proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações, reduzindo assim a possibilidade de validadores utilizarem a vantagem da ordenação para extrair MEV.
MEV-Boost e mecanismos de transparência: A introdução de serviços de retransmissão de terceiros (Relay) e soluções como MEV-Boost torna o processo de construção de blocos aberto e transparente, reduzindo a dependência de um único nó e aumentando a competitividade geral.
Mecanismo de leilão e subcontratação de pedidos fora da cadeia: Com a ajuda de pedidos subcontratados e o mecanismo de leilão de pedidos, é possível realizar a combinação em massa de pedidos, aumentando assim a probabilidade de os usuários obterem o melhor preço, ao mesmo tempo que dificulta a operação isolada de atacantes.
Contratos inteligentes e atualização de algoritmos: Com a ajuda de tecnologias de inteligência artificial e aprendizado de máquina, melhorar a monitorização e capacidade de previsão em tempo real de flutuações anômalas de dados na blockchain, ajudando os usuários a evitar riscos antecipadamente.
Com a contínua expansão do ecossistema DeFi, o volume de transações e a complexidade das transações aumentam continuamente, e o MEV e suas técnicas de ataque relacionadas enfrentarão mais confrontos técnicos e jogos econômicos. No futuro, além da melhoria das técnicas, como alocar de forma razoável os incentivos econômicos enquanto se garante as características de descentralização e a segurança da rede, se tornará um importante tópico de interesse comum na indústria.
V. Conclusão
O ataque de sanduíche MEV evoluiu de uma falha ocasional para um mecanismo sistemático de colheita de lucros, representando um desafio severo para a segurança dos ativos dos usuários e para o ecossistema DeFi. Casos e dados recentes de 2025 indicam que, tanto em DEXs populares quanto em plataformas como a Solana, o risco de ataques de sanduíche ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Só assim o ecossistema DeFi pode encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
17 Curtidas
Recompensa
17
5
Compartilhar
Comentário
0/400
DataOnlooker
· 08-01 04:05
mev não é mais do que um ladrão de dinheiro na cadeia
Ver originalResponder0
SelfMadeRuggee
· 08-01 01:33
Outro proprietário da mina fez as pessoas de parvas.
Upgrade do ataque de sanduíche MEV: o ecossistema DeFi enfrenta desafios sistêmicos
MEV e Ataques de Sanduíche: Desafios Sistêmicos no Ecossistema Blockchain
Com o contínuo amadurecimento da tecnologia Blockchain e a crescente complexidade do ecossistema, o Maximo Valor Extraível (MEV) evoluiu de brechas ocasionais causadas por falhas de ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, o ataque de sanduíche tem ganhado destaque por utilizar o direito de ordenação de transações para inserir suas próprias transações antes e depois da transação alvo, manipulando o preço dos ativos para realizar arbitragem de compra baixa e venda alta, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema de finanças descentralizadas (DeFi).
Um, Conceitos básicos de MEV e ataques de sanduíche
A origem e a evolução técnica do MEV
O MEV, inicialmente conhecido como Valor Extraído pelos Mineradores, refere-se ao lucro econômico adicional que os mineradores ou validadores podem obter ao manipular a ordem das transações, a inclusão ou exclusão de transações durante o processo de construção do bloco. Sua base teórica está na publicabilidade das transações da blockchain e na incerteza da ordenação das transações no pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, oportunidades de arbitragem que antes eram esporádicas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. Do que era um evento ocasional até o modelo sistematizado e industrializado de arbitragem de hoje, o MEV não existe apenas no Ethereum, mas também apresenta características diferentes em várias outras blockchains.
O princípio do ataque sandwich
O ataque de sanduíche é uma técnica típica de operação na extração de MEV, onde o atacante utiliza a capacidade de monitoramento em tempo real das transações do pool de memória para submeter transações antes e depois da transação alvo, formando a sequência de transações "antecedente---transação alvo---subsequente", e assim realiza a arbitragem através da manipulação de preços. Os princípios centrais incluem:
Transação Preliminar: Quando um atacante detecta uma grande transação ou uma transação com alta slippage, ele imediatamente submete sua própria ordem de compra para aumentar ou diminuir o preço do mercado.
Alvo de transação em cerco: A transação alvo é executada após o preço ser manipulado, resultando em uma discrepância significativa entre o preço real de execução e o preço esperado, fazendo com que os traders suportem custos adicionais.
Transação de retaguarda: Imediatamente após a transação alvo, o atacante submete uma transação inversa para vender a um preço alto (ou comprar a um preço baixo) os ativos previamente adquiridos, garantindo assim o lucro da diferença de preço.
Esta operação é como "prender" a transação alvo entre duas das suas próprias transações, por isso é chamada de "ataque sanduíche".
Dois, a evolução e o estado atual do ataque MEV Sandwich e casos
De falhas esporádicas a mecanismos sistemáticos
Inicialmente, devido às deficiências inerentes ao mecanismo de ordenação de transações na rede Blockchain, os ataques MEV ocorriam apenas ocasionalmente e em pequena escala. No entanto, com o aumento explosivo do volume de transações no ecossistema DeFi e o desenvolvimento contínuo de ferramentas como robôs de trading de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados, transformando esse tipo de ataque de eventos esporádicos em um modelo de arbitragem sistemático e industrializado. Ao aproveitar redes de alta velocidade e algoritmos precisos, os atacantes conseguem implantar rapidamente transações de front-running e back-running em um curto espaço de tempo, utilizando empréstimos relâmpago para obter grandes quantias de capital e realizando operações de arbitragem na mesma transação. Atualmente, já existem casos em várias plataformas onde uma única transação pode gerar lucros de dezenas ou até milhões de dólares, essa transformação marca a evolução do mecanismo MEV de uma vulnerabilidade ocasional para um sistema maduro de colheita de lucros.
Modos de ataque com características diferentes de plataformas
As redes de Blockchain diferentes, devido às suas diferenças em design, mecanismos de processamento de transações e estruturas de validadores, apresentam características de implementação distintas para ataques de sanduíche. Por exemplo:
Ethereum: O pool de memória público e transparente permite que todas as informações de transações pendentes sejam monitoradas, e os atacantes costumam pagar taxas de Gas mais altas para ocupar a ordem de empacotamento das transações. Para enfrentar esse problema, o ecossistema Ethereum já introduziu gradualmente mecanismos como MEV-Boost e a separação proponente-construtor (PBS), com o objetivo de reduzir o risco de manipulação da ordem das transações por um único nó.
Solana: Embora a Solana não tenha um pool de memória tradicional, devido à relativa concentração dos nós validadores, alguns nós podem até coludir com atacantes, vazando dados de transações antecipadamente, permitindo que os atacantes capturem e utilizem rapidamente as transações-alvo, resultando em ataques de sanduíche que ocorrem com frequência neste ecossistema e têm um grande potencial de lucro.
Binance Smart Chain: Embora a maturidade do ecossistema da BSC seja diferente da do Ethereum, os seus custos de transação mais baixos e a estrutura mais simplificada também oferecem espaço para algumas atividades de arbitragem, permitindo que vários robôs adotem estratégias semelhantes para extrair lucros neste ambiente.
As diferenças neste ambiente de cross-chain levam a que os métodos de ataque e a distribuição de lucros apresentem características distintas em diferentes plataformas, ao mesmo tempo que impõem requisitos mais elevados às estratégias de prevenção.
Dados e casos mais recentes
No dia 13 de março de 2025, ocorreu um sério incidente de ataque de sanduíche numa plataforma DEX. Um trader, ao realizar uma negociação no valor de cerca de 5 SOL, sofreu uma perda de ativos que chegou a 732.000 dólares devido ao ataque de sanduíche. Este incidente demonstra que os atacantes utilizam transações front-running para garantir o direito de empacotar blocos, inserindo transações antes e depois da negociação alvo, fazendo com que o preço de execução real para a vítima se desviasse significativamente do esperado.
No ecossistema Solana, os ataques de sanduíche não são apenas frequentes, mas também surgiram novos modos de ataque. Alguns validadores suspeitam-se até de conluio com os atacantes, ao vazar dados de transações para saber antecipadamente as intenções de negociação dos usuários, e assim realizar ataques precisos. Isso fez com que os lucros de alguns atacantes na cadeia Solana crescessem de dezenas de milhões de dólares para mais de uma centena de milhões em apenas alguns meses.
Esses dados e casos mostram que os ataques de sanduíche MEV não são mais eventos isolados, mas apresentam características sistemáticas e industrializadas à medida que o volume e a complexidade das transações na Blockchain aumentam.
Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche
Com a contínua expansão do volume de comércio no mercado geral, a frequência dos ataques MEV e o lucro por transação estão em tendência ascendente, sendo que em algumas plataformas a relação custo de transação da ataque de sanduíche chega a níveis elevados. Abaixo estão alguns requisitos que devem ser atendidos para implementar um ataque de sanduíche:
Monitorização e Captura de Transações: O atacante deve monitorizar em tempo real as transações pendentes no pool de memória, identificando transações que tenham um impacto significativo nos preços.
Competição pelo direito de empacotamento prioritário: Utilizando taxas de gas ou taxas prioritárias mais altas, o atacante garante que suas transações sejam empacotadas no bloco antes e depois das transações alvo.
Cálculo preciso e controle de deslizamento: Ao executar transações de pré-ordem e de pós-ordem, é necessário calcular com precisão o volume de transação e o deslizamento esperado, tanto para impulsionar a volatilidade dos preços quanto para garantir que a transação alvo não falhe devido a um deslizamento que ultrapasse o limite definido.
Implementar este tipo de ataque não só requer robôs de negociação de alto desempenho e uma rápida resposta de rede, mas também implica o pagamento de elevadas taxas de suborno aos mineradores (como aumentar as taxas de gas) para garantir a prioridade das transações. Esses custos constituem a principal despesa do atacante e, em um ambiente de intensa competição, pode haver vários robôs tentando ao mesmo tempo ocupar a mesma transação-alvo, comprimindo ainda mais a margem de lucro. Essas barreiras técnicas e económicas forçam os atacantes a atualizar constantemente seus algoritmos e estratégias em um ambiente competitivo, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de prevenção.
Quatro, estratégias de resposta e prevenção da indústria
Estratégias de prevenção para usuários comuns
Defina uma proteção de slippage razoável: Ao submeter uma transação, deve-se definir uma tolerância ao slippage razoável com base na volatilidade atual do mercado e na expectativa de liquidez, evitando falhas na transação devido a uma configuração demasiado baixa, assim como evitando ser alvo de ataques maliciosos devido a uma configuração demasiado alta.
Usar ferramentas de transação privada: Com o uso de técnicas como RPC privado, leilão de pacotes de ordens, entre outros, esconda os dados da transação fora do pool de memória pública, reduzindo o risco de ataques.
Sugestões de melhorias tecnológicas a nível do ecossistema
Ordenação de Transações e Separação de Proponentes - Construtores (PBS): Ao separar as responsabilidades de construção de blocos e de proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações, reduzindo assim a possibilidade de validadores utilizarem a vantagem da ordenação para extrair MEV.
MEV-Boost e mecanismos de transparência: A introdução de serviços de retransmissão de terceiros (Relay) e soluções como MEV-Boost torna o processo de construção de blocos aberto e transparente, reduzindo a dependência de um único nó e aumentando a competitividade geral.
Mecanismo de leilão e subcontratação de pedidos fora da cadeia: Com a ajuda de pedidos subcontratados e o mecanismo de leilão de pedidos, é possível realizar a combinação em massa de pedidos, aumentando assim a probabilidade de os usuários obterem o melhor preço, ao mesmo tempo que dificulta a operação isolada de atacantes.
Contratos inteligentes e atualização de algoritmos: Com a ajuda de tecnologias de inteligência artificial e aprendizado de máquina, melhorar a monitorização e capacidade de previsão em tempo real de flutuações anômalas de dados na blockchain, ajudando os usuários a evitar riscos antecipadamente.
Com a contínua expansão do ecossistema DeFi, o volume de transações e a complexidade das transações aumentam continuamente, e o MEV e suas técnicas de ataque relacionadas enfrentarão mais confrontos técnicos e jogos econômicos. No futuro, além da melhoria das técnicas, como alocar de forma razoável os incentivos econômicos enquanto se garante as características de descentralização e a segurança da rede, se tornará um importante tópico de interesse comum na indústria.
V. Conclusão
O ataque de sanduíche MEV evoluiu de uma falha ocasional para um mecanismo sistemático de colheita de lucros, representando um desafio severo para a segurança dos ativos dos usuários e para o ecossistema DeFi. Casos e dados recentes de 2025 indicam que, tanto em DEXs populares quanto em plataformas como a Solana, o risco de ataques de sanduíche ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Só assim o ecossistema DeFi pode encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.