Capitalisation boursière: $3.1256T -1.210%
Volume(24h): $131.9141B 5.320%
  • Capitalisation boursière: $3.1256T -1.210%
  • Volume(24h): $131.9141B 5.320%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.1256T -1.210%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$95988.360365 USD

-1.02%

ethereum
ethereum

$2616.372283 USD

-3.20%

tether
tether

$1.000079 USD

-0.02%

xrp
xrp

$2.379544 USD

3.41%

solana
solana

$191.021998 USD

-0.17%

bnb
bnb

$579.394785 USD

0.28%

usd-coin
usd-coin

$0.999980 USD

0.00%

dogecoin
dogecoin

$0.246368 USD

-0.99%

cardano
cardano

$0.694285 USD

-2.52%

tron
tron

$0.232453 USD

1.91%

chainlink
chainlink

$18.089071 USD

-3.16%

stellar
stellar

$0.324940 USD

1.41%

avalanche
avalanche

$24.110410 USD

-2.54%

toncoin
toncoin

$3.700057 USD

-0.98%

unus-sed-leo
unus-sed-leo

$9.767020 USD

0.09%

Articles d’actualité sur les crypto-monnaies

Attaques de sandwich: un guide détaillé pour les commerçants cryptographiques

Feb 01, 2025 at 06:35 pm

Les attaques en sandwich sont une forme de manipulation du marché qui cible les utilisateurs sur des bourses décentralisées, exploitant les mouvements de prix pour profiter du commerce d'une victime.

Attaques de sandwich: un guide détaillé pour les commerçants cryptographiques

A sandwich attack is a type of front-running exploit in which an attacker places two orders around a victim’s trade in a way that profits from price slippage.

Une attaque en sandwich est un type d'exploit de course au premier plan dans lequel un attaquant passe deux ordres autour du commerce d'une victime d'une manière qui profite du glissement des prix.

In a typical sandwich attack, a malicious actor watches the transaction mempool for large trades that might affect the price of a cryptocurrency. 

Dans une attaque de sandwich typique, un acteur malveillant regarde la transaction mempool pour de grandes métiers qui pourraient affecter le prix d'une crypto-monnaie.

After being identified, the attacker executes a “back-running trade” by placing a “sell” order immediately following the victim’s trade and a “buy” order just before it.

Après avoir été identifié, l'attaquant exécute un «commerce de recours» en passant une ordonnance de «vente» immédiatement après le commerce de la victime et une ordonnance «d'achat» juste avant elle.

The victim’s trade contributes to the manipulated price, which is intentionally inflated or deflated to their benefit. The attacker makes money by selling their coins once the victim’s transaction is completed.

Le commerce de la victime contribue au prix manipulé, qui est intentionnellement gonflé ou dégonflé à leur bénéfice. L'attaquant gagne de l'argent en vendant ses pièces une fois la transaction de la victime terminée.

Why sandwich attacks matter for crypto traders

Pourquoi les attaques de sandwich comptent pour les commerçants de crypto

Sandwich attacks matter significantly for crypto traders, especially beginners, due to their impact on maximal extractable value (MEV).

Les attaques de sandwich comptent considérablement pour les commerçants de crypto, en particulier les débutants, en raison de leur impact sur la valeur extractible maximale (MEV).

MEV refers to the additional value that can be extracted from block production beyond standard block rewards. In essence, it allows miners or validators to strategically order transactions within a block to maximize their own profits.

MEV fait référence à la valeur supplémentaire qui peut être extraite de la production de blocs au-delà des récompenses de bloc standard. En substance, il permet aux mineurs ou aux validateurs de commander stratégiquement les transactions dans un bloc pour maximiser leurs propres bénéfices.

Sandwich attacks are a prime example of MEV exploitation. By manipulating transaction order, attackers capitalize on the public nature of the blockchain to front-run and back-run trades, profiting from the price slippage they induce.

Les attaques de sandwich sont un excellent exemple d'exploitation MEV. En manipulant l'ordre des transactions, les attaquants capitalisent sur la nature publique de la blockchain vers les transactions à la course et à l'arrière, bénéficiant du glissement des prix qu'ils induisent.

Here’s how these attacks impact traders:

Voici comment ces attaques ont un impact sur les commerçants:

Due to these concerns, the crypto community actively explores solutions to mitigate the negative impacts of MEV, such as:

En raison de ces préoccupations, la communauté cryptographique explore activement des solutions pour atténuer les impacts négatifs de la MEV, comme:

Did you know? Maximal extractable value was once called miner extractable value. First introduced in the 2019 research paper “Flash Boys 2.0 Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges” by Phil Daian and others, the term was later changed to reflect the growing value that could be extracted through these strategies as the DeFi ecosystem expanded.

Saviez-vous? La valeur extractible maximale était autrefois appelée valeur extractible de mineurs. Introduit pour la première fois dans le document de recherche de 2019 «Flash Boys 2.0 Fronttrunning, réorganisation des transactions et instabilité consensuelle dans les échanges décentralisés» par Phil Daian et autres, le terme a ensuite été modifié pour refléter la valeur croissante qui pourrait être extraite par ces stratégies en tant que écosystème Defi étendu.

How sandwich attacks work: A step-by-step example

Comment fonctionnent les attaques de sandwich: un exemple étape par étape

The mechanics of a sandwich attack involve manipulating the price of an asset before and after a victim’s trade, using buy and sell orders strategically placed in the transaction queue.

La mécanique d'une attaque sandwich implique de manipuler le prix d'un actif avant et après le commerce d'une victime, en utilisant des commandes d'achat et de vente stratégiquement placées dans la file d'attente de transaction.

Let’s break down how a sandwich attack happens, using a simple example.

Décomposons comment une attaque sandwich se produit, en utilisant un exemple simple.

Imagine you’re a crypto trader looking to buy 100 Ether (ETH) on a decentralized exchange (DEX) like Uniswap. Your large order will likely move the market and raise the price of ETH temporarily. An attacker who has been monitoring the network sees your trade. 

Imaginez que vous êtes un trader crypto qui cherche à acheter 100 éther (eth) sur une bourse décentralisée (DEX) comme uniswap. Votre grande commande déplacera probablement le marché et augmentera temporairement le prix de l'ETH. Un attaquant qui a surveillé le réseau voit votre métier.

But how does an attacker predict a large incoming order?

Mais comment un attaquant prédit-il un grand ordre entrant?

Attackers predict large incoming orders by monitoring the mempool, a public waiting area for unconfirmed blockchain transactions. Every user’s transaction details — like the tokens being traded, amounts, and slippage tolerances — are visible here before being added to a block. 

Les attaquants prédisent de grandes commandes entrantes en surveillant le Mempool, une zone d'attente publique pour les transactions de blockchain non confirmées. Les détails de la transaction de chaque utilisateur - comme les jetons échangés, les montants et les tolérances de glissement - sont visibles ici avant d'être ajoutés à un bloc.

Automated bots scan the mempool for large trades or high slippage tolerances, signaling opportunities for profit. Since transactions aren’t encrypted, attackers (via bots) analyze this data in real-time. 

Les bots automatisés scannent le mempool pour les grands métiers ou les tolérances élevées de glissement, la signalisation des possibilités de profit. Étant donné que les transactions ne sont pas cryptées, les attaquants (via les bots) analysent ces données en temps réel.

If a transaction looks profitable to manipulate, the attacker can act on it by submitting their own transaction with a higher gas fee, ensuring it’s processed first and exploiting the user’s trade.

Si une transaction semble rentable à manipuler, l'attaquant peut agir en soumettant sa propre transaction avec des frais de gaz plus élevés, en veillant à ce qu'il soit traité d'abord et en exploitant le commerce de l'utilisateur.

Now, let’s understand how the attack unfolds:

Maintenant, comprenons comment l'attaque se déroule:

An example in the below image shows a bot spotting a large Saitama token purchase in the mempool and buying the token first, pushing the price up. 

Un exemple de l'image ci-dessous montre un bot repérant un grand achat de jeton Saitama dans le mempool et achetant d'abord le jeton, faisant pousser le prix.

The victim, who then purchases the token, ends up paying a higher price. The bot sells the token at this inflated price, earning over $200,000 in profit. The attack was made possible by delaying the victim’s transaction by over a minute.

La victime, qui achète ensuite le jeton, finit par payer un prix plus élevé. Le bot vend le jeton à ce prix gonflé, gagnant plus de 200 000 $ de bénéfices. L'attaque a été rendue possible en retardant la transaction de la victime d'une minute.

Is MEV always negative?

MEV est-il toujours négatif?

No, MEV is not inherently negative.

Non, Mev n'est pas intrinsèquement négatif.

While it can be exploited through malicious activities like sandwich attacks, it also has positive aspects. MEV can improve market efficiency by facilitating arbitrage and ensuring timely liquidations. It also provides an additional revenue stream for miners and validators, incentivizing their participation in the network. 

Bien qu'il puisse être exploité par des activités malveillantes comme les attaques de sandwich, il a également des aspects positifs. Le MEV peut améliorer l'efficacité du marché en facilitant l'arbitrage et en garantissant des liquidations en temps opportun. Il fournit également une source de revenus supplémentaire pour les mineurs et les validateurs, incitant leur participation au réseau.

Furthermore, the pursuit of MEV has driven innovation in areas like blockspace auctions (the competitive process of securing space within a block for your transactions to be included and processed) and privacy-preserving technologies. However, it’s crucial to address the potential impact on traders (as discussed above) to ensure a balanced and sustainable crypto ecosystem.

En outre, la poursuite de MEV a motivé l'innovation dans des domaines comme Blockspace Auctions (le processus concurrentiel de sécurisation de l'espace dans un bloc pour que vos transactions soient incluses et traitées) et les technologies de préservation de la confidentialité. Cependant, il est crucial de traiter l'impact potentiel sur les commerçants (comme discuté ci-dessus) pour assurer un écosystème de cryptographie équilibré et durable.

How to prevent sandwich attacks in crypto

Comment empêcher les attaques de sandwich en crypto

By using slippage tolerance settings, breaking down larger trades, using private transaction services and avoiding high-traffic periods, you can reduce your chances of falling victim to a sandwich attack.

En utilisant des paramètres de tolérance de glissement, en décomposant les métiers plus importants, en utilisant des services de transaction privés et en évitant les périodes de trafic élevé, vous pouvez réduire vos chances de vous victime d'une attaque sandwich.

Now that you understand how sandwich attacks work, here are some practical tips to avoid falling victim to them.

Maintenant que vous comprenez comment fonctionnent les attaques de sandwich, voici quelques conseils pratiques pour éviter de leur être victime.

Did you know? Two researchers introduced a game-theoretic approach in their paper titled “Eliminating Sandwich Attacks with the Help of Game Theory,” offering an algorithm that significantly reduces the risk of sandwich attacks, outperforming the auto-slippage method used by major automated market makers like Uniswap. This algorithm effectively minimizes transaction costs while

Saviez-vous? Deux chercheurs ont introduit une approche théorique du jeu dans leur article intitulé «Éliminer les attaques de sandwich à l'aide de la théorie du jeu», offrant un algorithme qui réduit considérablement le risque d'attaques sandwich, surclai de la méthode d'auto-glissement utilisée par les principaux fabricants de marché automatisés comme uniswap uniswap . Cet algorithme minimise efficacement les coûts de transaction

Clause de non-responsabilité:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

Autres articles publiés sur Feb 08, 2025