La MEV bot Sandwish attack : la comprendre pour s’en protéger
Dans l’écosystème crypto, les attaques sont légion. Les hackers rivalisent d’ingéniosité pour en créer de nouvelles dans le seul but, de spolier les utilisateurs de leurs avoirs. Connaître leur modus operandi permet d’éviter de se faire avoir.
La MEV bot Sandwish attack : pour profiter des échanges sur la DeFi
La MEV (Maximal Extractable Value) bot Sandwish attack peut ne rien inspirer à nombre d’utilisateurs cryptos. Pourtant, ceux qui utilisent fréquemment un service de finance décentralisée (DeFi) doivent la connaître.
Il s’agit de cette attaque crypto dont la vocation est de subtilement tirer parti des échanges des utilisateurs sur la blockchain. Comme son nom l’indique, elle opère en « prenant en sandwich » la transaction de l’utilisateur, surtout celle jugée rentable.
Comment procède la MEV bot Sandwish attack ?
Pour parvenir à profiter des transactions cryptos des utilisateurs, la MEV bot Sandwish attack recours à un procédé bien rodé. Une procédure en plusieurs étapes impliquant des opérations bien distinctes.
D’abord, une transaction dite « front run » :
Le but du front run est simple : identifier une transaction rentable, en attente de validation (swap) sur une blockchain donnée. Une fois cela effectué, via un bot, l’attaquant exécutee un swap similaire à celui de l’utilisateur. Ceci, en devançant ce dernier, dans l’optique de rehausser le prix du token qu’il souhaite acheter.
Ensuite, une opération dite « back run » :
Ici, l’objectif de l’attaquant est de vendre directement, le token au prix augmenté. Pour y parvenir, ce dernier paye moins de frais de transaction abaissant ainsi les coûts de l’opération. Étant intégrée dans le même bloc que la première transaction, la seconde est validée sans problème. En fin de compte, pour avoir pris en sandwich le swap de l’utilisateur, l’attaquant réalise une marge au terme de l’opération.
Comment se protéger d’une MEV bot Sandwish attack ?
S’il existe de nombreuses manières d’éviter d’être victime de cette attaque, il y a un antidote qui sort du lot. Il s’agit du « slippage ». Cette méthode permet à l’utilisateur d’annuler toute transaction qui affiche une différence entre le prix affiché et le prix réel.
D’autres procédés plus ou moins complexes existent par ailleurs. Parmi ceux-ci, la division des transactions importantes en transactions plus petites. Ou encore l’usage de protocoles DeFi qui favorisent la lutte contre ces attaques.
Notons qu’au fond, la MEV bot Sandwish attack n’est pas illégale en soi. Elle représente néanmoins un risque pour la sécurité et la stabilité d’une blockchain. Ce qui explique les travaux des développeurs pour en minimiser les effets.
Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.
Diplômé de Sciences Po Toulouse et titulaire d'une certification consultant blockchain délivrée par Alyra, j'ai rejoint l'aventure Cointribune en 2019. Convaincu du potentiel de la blockchain pour transformer de nombreux secteurs de l'économie, j'ai pris l'engagement de sensibiliser et d'informer le grand public sur cet écosystème en constante évolution. Mon objectif est de permettre à chacun de mieux comprendre la blockchain et de saisir les opportunités qu'elle offre. Je m'efforce chaque jour de fournir une analyse objective de l'actualité, de décrypter les tendances du marché, de relayer les dernières innovations technologiques et de mettre en perspective les enjeux économiques et sociétaux de cette révolution en marche.
Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.