
Sandwich-атака — це експлойт у блокчейні, коли зловмисник розміщує ордер на купівлю безпосередньо перед вашою транзакцією в одному блоці, а потім продає одразу після неї, фактично “затискаючи” вашу угоду. Він маніпулює ціною в автоматизованому маркетмейкері (AMM) у реальному часі та захоплює простір вашого допустимого прослизання.
Mempool — це публічна черга транзакцій, які очікують на включення в блок. MEV (Maximal Extractable Value) — додатковий прибуток від перестановки, вставки чи виключення транзакцій під час формування блоку. Sandwich-атаки — класична MEV-стратегія, яка призводить до виконання вашої угоди за гіршою ціною, створюючи для зловмисника арбітражне вікно.
Sandwich-атака виникає після того, як ваша транзакція потрапляє у mempool. Боти сканують mempool у пошуках великих свопів у конкретному пулі ліквідності. Побачивши значну угоду, бот подає ордер на купівлю з більшою комісією gas, щоб випередити вашу транзакцію й підняти ціну токена. Далі ваша транзакція проходить за гіршою ціною, а після цього бот продає токен, повертаючи ціну назад і фіксуючи прибуток.
Наприклад: ви плануєте обміняти 100 ETH на Token A через AMM із толерантністю до прослизання 1%. Бот виявляє ваш ордер і спочатку купує Token A, підвищуючи його ціну щодо ETH. Ваша транзакція виконується вже за вищою ціною, і ви отримуєте менше Token A. Бот одразу після вас продає Token A, ціна повертається, і він отримує прибуток, використовуючи ваш ліміт прослизання.
Основний механізм базується на ціноутворенні AMM і прослизанні. AMM (автоматизовані маркетмейкери) визначають ціну за співвідношенням двох активів у пулі ліквідності. Значна зміна кількості активів зсуває ціну по кривій, створюючи “ціновий вплив”. Прослизання — це максимальне відхилення ціни, яке ви готові прийняти.
Sandwich-атака використовує це так: спочатку зловмисник зміщує ціну проти вас невеликою угодою, щоб ваша транзакція виконалась за гіршим курсом у межах вашої толерантності до прослизання. Потім швидко повертає свою угоду, відновлюючи ціну і залишаючи собі різницю між двома ордерами. Поки ваша толерантність до прослизання дозволяє, зловмисники стабільно отримують прибуток між своїми front-run і back-run транзакціями.
Ви отримуєте менше цільових токенів за ту саму суму — ваша ціна виконання погіршується. Опосередковано зростають комісії через конкуренцію за місце в блоці (front-running і back-running боти підвищують комісії gas), а також підвищується ризик невдалих транзакцій (якщо прослизання встановлене надто низько, ваша угода може не пройти, але комісія все одно стягується).
За останній рік активність MEV на основних блокчейнах залишалася високою. Sandwich-атаки частіші під час перевантаження мережі, особливо при великих свопах. Користувачам слід бути особливо уважними під час торгівлі у пулах із низькою ліквідністю або високою волатильністю.
Проаналізуйте послідовність транзакцій у межах одного блоку. У блокчейн-експлорері перевірте, чи ваш своп був переданий купівлею того ж активу й одразу після нього — продажем того ж активу, причому обидві транзакції походять із подібних або пов’язаних адрес.
Ознаки: ваша ціна виконання значно відрізняється від котирування; весь ліміт прослизання вичерпано; або ваша комісія за транзакцію значно вища за інші в цьому блоці. Одночасна наявність цих сигналів — індикатор sandwich-атаки.
Попередження: Будь-яка транзакція в блокчейні схильна до негативного виконання та втрат на комісіях. Завжди оцінюйте ризик відповідно до розміру вашого капіталу й уникайте великих свопів, якщо не знайомі з маршрутизацією, комісіями чи глибиною пулу.
Frontrunning — це вставка транзакції перед вашою, щоб отримати прибуток на очікуваному русі ціни, спричиненому вашою угодою; sandwich-атака включає одну угоду до і одну після вашої, повністю охоплюючи вашу транзакцію для гарантованого цінового розриву.
Іноді зустрічається термін “backrunning” (угода одразу після вашої), але справжня sandwich-атака завжди містить обидві дії — до і після — чітко націлюючись на ваше прослизання та ціну виконання.
AMM визначають ціну виключно за балансом активів у пулі, а всі угоди прозоро ставляться в чергу на блокчейні. Це полегшує зловмисникам зміну ціни однією транзакцією в межах заданого користувачем прослизання.
Централізовані біржі використовують внутрішні рушії співставлення та ордербуки, які не відображаються у публічних mempool. Зовнішні боти не можуть вставити оточуючі угоди в одному блоці, тому sandwich-атаки переважно трапляються на AMM і маршрутизаторах у блокчейні.
Використовуючи Web3-гаманець Gate для підключення до DEX, віддавайте перевагу приватним RPC-ендпоїнтам або маршрутам із MEV-захистом. Для великих свопів завжди починайте з тестових угод, щоб налаштувати прослизання та маршрутизацію.
Якщо не потрібні миттєві AMM-свопи, торгівля через спотовий чи деривативний ринок Gate захищає від публічного mempool, значно знижуючи ризик sandwich-атак. Для кросчейн чи агрегованих свопів обирайте маршрути з великою ліквідністю та прозорими шляхами, уникайте великих ордерів під час пікових навантажень.
Безпека: завжди контролюйте прослизання, діліть великі угоди, коли можливо, уважно відстежуйте комісії та деталі виконання, щоб уникнути втрат через неправильні налаштування.
Sandwich-атаки засновані на розміщенні угод до і після вашої, використовуючи механізми ціноутворення AMM і вікна прослизання для отримання арбітражного прибутку. Щоб зменшити ризик, мінімізуйте публічну видимість своїх угод, скорочуйте експлуатовані цінові діапазони та розбивайте великі свопи на кілька транзакцій. Завжди враховуйте час, глибину пулу, якість маршрутизації — і використовуйте приватні канали відправки та ліміт/TWAP-інструменти для кращого виконання.
Sandwich-атаки збільшують прослизання, часто призводячи до виконання за гіршою ціною, ніж очікувалось. Зловмисник проводить великі угоди до і після вашої, спочатку піднімаючи ціну, а потім знижуючи — ваша заявка виконується за невигідним курсом між ними. Тобто те, що мало коштувати $100, може обійтись у $110 — ці додаткові $10 отримає зловмисник.
На Gate встановлюйте консервативні ліміти прослизання — зазвичай 0,5%–2%. Обирайте торгові пари з великою ліквідністю, уникайте піків навантаження мережі, не подавайте великі ордери одним платежем. Використання агрегаторів для розподілу ордера також допоможе уникнути націлювання ботами на великі угоди.
Частота атак залежить від прозорості та ліквідності. Біржі з відкритими mempool, великою кількістю користувачів і більшим обсягом створюють більше можливостей для зловмисників спостерігати та експлуатувати великі угоди. Парадоксально, пари з глибшою ліквідністю складніше експлуатувати, бо великі ордери менше впливають на ціну. Вибір платформ на кшталт Gate із великим обсягом і ліквідністю забезпечує кращий захист від таких атак.
Звичайне прослизання спричинене ринковими рухами — ним ніхто не керує; sandwich-атаки — навмисні маніпуляції зловмисників. Різниця: нормальне прослизання випадкове; sandwich-атаки — сплановані, цілеспрямовані, повторювані експлойти. Аналізуючи історію хешів транзакцій, можна помітити, що значне прослизання на певних парах часто вказує на sandwich-активність.
Так. Аналізуючи хеш вашої транзакції у блокчейн-експлорері, можна відстежити послідовність угод і зміну ціни до та після вашої заявки. Якщо одразу до або після вас проходять великі угоди в тому ж напрямку — особливо якщо ваша ціна виконання різко змінюється — ймовірно, ви стали ціллю атаки. Вміння читати ончейн-дані — ключ до захисту.


