
Sandwich-атака — это вид ончейн-эксплойта, при котором злоумышленник размещает ордер на покупку сразу перед вашей транзакцией в одном блоке, а затем продаёт после вашей сделки, фактически «зажимая» вашу операцию. Это позволяет манипулировать ценой Automated Market Maker (AMM) в реальном времени и забирать весь допуск проскальзывания, который вы установили.
Mempool — это публичная очередь ожидающих подтверждения транзакций, которые должны быть включены в блок. MEV (Maximal Extractable Value) — это дополнительная прибыль, получаемая за счёт изменения порядка, вставки или исключения транзакций при формировании блока. Sandwich-атаки — классическая стратегия MEV, при которой ваша сделка исполняется по менее выгодной цене, обеспечивая злоумышленнику безопасное арбитражное окно.
Sandwich-атака начинается после попадания вашей транзакции в mempool. Боты отслеживают mempool в поисках крупных обменов в определённых пулах ликвидности. Обнаружив значительную сделку, бот отправляет ордер на покупку с более высокой комиссией газа, чтобы опередить вашу транзакцию и поднять цену токена. Ваша операция затем проходит по менее выгодной цене, после чего бот продаёт токен сразу после вас, возвращая цену на исходный уровень и фиксируя прибыль.
Пример: вы хотите обменять 100 ETH на токен A через AMM, установив допуск проскальзывания 1%. Бот находит вашу заявку и сначала покупает токен A, увеличивая его цену относительно ETH. Ваша сделка проходит уже по повышенной цене, и вы получаете меньше токенов A. Затем бот сразу продаёт токен A, снижая цену обратно и забирая разницу как прибыль, расходуя ваш лимит проскальзывания.
Механизм атаки основан на ценообразовании AMM и проскальзывании. AMM (Automated Market Maker) определяет цену на основе соотношения двух активов в пуле ликвидности. Значительное изменение баланса активов сдвигает цену по кривой, вызывая «ценовой импакт». Проскальзывание — это максимально допустимое отклонение цены, которое вы готовы принять.
Sandwich-атака использует это, сначала смещая цену против вас небольшой сделкой, из-за чего ваша транзакция проходит по худшему курсу в пределах вашего допуска проскальзывания. Затем злоумышленник быстро совершает обратную сделку, возвращая цену и забирая разницу между своими двумя операциями. Пока ваш допуск проскальзывания это позволяет, атакующий стабильно получает прибыль между своими front-run и back-run транзакциями.
В результате вы получаете меньше целевых токенов за ту же сумму — ваша цена исполнения ухудшается. Косвенно комиссии могут увеличиваться из-за роста конкуренции за место в блоке (боты front-running и back-running повышают комиссии газа), а также возрастает риск неудачных транзакций (если проскальзывание установлено слишком низко, сделка может отклониться, при этом часть комиссии всё равно взимается).
За последний год активность, связанная с MEV, на крупных блокчейнах остаётся высокой. Sandwich-атаки чаще встречаются в периоды высокой загрузки сети, особенно при крупных обменах. Это значит, что пользователям нужно быть особенно внимательными при торговле в пулах с низкой ликвидностью или высокой волатильностью.
Главное — проанализировать последовательность транзакций в одном блоке. В блок-эксплорере проверьте, не была ли вашей сделке предшествовала покупка того же актива и сразу за ней — продажа этого же актива, причём обе операции совершены с похожих или связанных адресов.
Дополнительные признаки: цена исполнения резко отклоняется от котировок; весь лимит проскальзывания исчерпан; комиссия заметно выше, чем у других транзакций в этом блоке. Одновременное наличие этих признаков с высокой вероятностью указывает на sandwich-атаку.
Внимание к рискам: любая ончейн-транзакция подвержена неблагоприятному исполнению и потере комиссии. Всегда оценивайте риски с учётом размера капитала и избегайте крупных обменов, если вы недостаточно знакомы с маршрутизацией, комиссиями или глубиной пула.
Frontrunning — это вставка транзакции перед вашей с целью заработать на ожидаемом ценовом движении, вызванном вашей сделкой; sandwich-атака предполагает размещение одной сделки до вашей и одной сразу после, полностью охватывая вашу транзакцию и гарантируя разницу в цене для извлечения выгоды.
Иногда встречается термин «backrunning» (сделка сразу после вашей), но настоящая sandwich-атака всегда включает оба действия — до и после вашей сделки, прицельно используя ваш лимит проскальзывания и цену исполнения.
AMM формируют цены исключительно на основе баланса активов в пуле, а все сделки публично отображаются в ончейне. Это упрощает для атакующих возможность сдвигать цену отдельными транзакциями в пределах пользовательских окон проскальзывания.
В отличие от этого, централизованные биржи используют внутренние matching engine и ордербуки, которые не видны в публичных mempool. Внешние боты не могут вставлять сделки вокруг вашей в одном блоке — поэтому sandwich-атаки преимущественно встречаются на ончейн-AMM и роутерах.
При использовании Web3-кошелька Gate для подключения к DEX отдавайте приоритет приватным RPC-эндпоинтам или маршрутам с защитой от MEV. Для крупных обменов всегда начинайте с небольших тестовых сделок, чтобы настроить параметры проскальзывания и маршрутизации.
Если вам не требуется мгновенный обмен через AMM, торговля на спотовом или деривативном рынке Gate защищает от публичного mempool и значительно снижает риск sandwich-атак. Для кроссчейн- или агрегированных обменов выбирайте маршруты с глубокой ликвидностью и прозрачными путями, избегайте крупных ордеров в периоды пиковых нагрузок.
Напоминание о безопасности: всегда контролируйте допуск проскальзывания, дробите крупные сделки, внимательно следите за комиссиями и деталями исполнения, чтобы избежать потерь из-за неправильных настроек.
Sandwich-атаки строятся на размещении сделок сразу до и после вашей, с эксплуатацией механизмов ценообразования AMM и окна проскальзывания для получения арбитражной прибыли. Для снижения риска минимизируйте публичную видимость ваших сделок, уменьшайте диапазон цен для манипуляций и разбивайте крупные обмены на несколько операций. Всегда учитывайте время, глубину пула, качество маршрутизации, используйте приватные каналы отправки и лимитные/TWAP-инструменты для повышения качества исполнения.
Sandwich-атаки увеличивают ваше фактическое проскальзывание, часто приводя к гораздо худшей цене исполнения, чем ожидалось. Атакующий вводит крупные сделки до и после вашей — сначала поднимая цену, затем резко сбрасывая её — и ваша сделка проходит по невыгодному курсу. Проще говоря: то, что должно было стоить $100, может обойтись вам в $110, а лишние $10 забирает злоумышленник.
На платформе Gate устанавливайте консервативные лимиты проскальзывания — обычно в диапазоне 0,5%–2%. Выбирайте пары с глубокой ликвидностью, избегайте пиковых нагрузок в сети и по возможности не размещайте одиночные крупные ордера. Использование агрегаторов для дробления ордеров также помогает снизить вероятность атаки ботами на крупные сделки.
Частота атак зависит от прозрачности и ликвидности. Биржи с открытым mempool, большим числом пользователей и высоким объёмом дают больше возможностей злоумышленникам отслеживать и эксплуатировать крупные сделки. Парадоксально, но пары с глубокой ликвидностью сложнее атаковать, так как крупные ордера меньше влияют на цену. Выбор площадок вроде Gate с высоким объёмом и глубокой ликвидностью обеспечивает лучшую защиту от подобных атак.
Обычное проскальзывание возникает из-за естественных движений рынка — никто им не управляет; sandwich-атаки — это преднамеренные манипуляции со стороны злоумышленников. Разница в том, что обычное проскальзывание случайно и непредсказуемо, а sandwich-атаки — целенаправленные, повторяемые и нацелены на конкретные сделки. Анализируя историю транзакций по хэшу, можно заметить, что аномально высокое проскальзывание по отдельным парам часто связано с sandwich-активностью.
Да. Проверяя хэш вашей транзакции в блок-эксплорере, вы можете увидеть последовательность сделок и изменение цены до и после вашей операции. Если непосредственно до или после вашей сделки проходят крупные операции в том же направлении — особенно если ваша цена исполнения резко отличается — скорее всего, вы стали целью атаки. Умение анализировать ончейн-данные — ключ к вашей защите.


