Topics DeFi

Qué es un ataque de sándwich en criptomonedas y cómo protegerse contra él

Intermedio
DeFi
2024年9月30日

Los exchanges descentralizados (DEX) ofrecen a los traders de criptomonedas numerosas oportunidades y ventajas distintivas. Al mismo tiempo, estas plataformas a menudo atraen a actores maliciosos que intentan causar daños y obtener ganancias a expensas de desprevenir a otros traders. Si bien a menudo se mencionan los pulls de alfombras y los ataques de préstamos flash cuando se analizan las amenazas únicas en plataformas de trading descentralizadas, otro tipo de ataque malicioso, un ataque tipo sándwich, recibe mucha menos atención.

En la forma más estándar de ataque tipo sándwich, un trader con motivos siniestrales identifica una transacción de intercambio pendiente en una cadena de bloques y emite dos órdenes, una antes y otra después de la transacción objetivo, para manipular el precio del activo. El objetivo del culpable es comprar el activo antes del aumento de precio esperado y luego venderlo rápidamente después de la inflación de precios. La víctima del ataque termina comprando el activo al precio inflado y luego observa de forma indefensa a medida que su precio cae posteriormente.

Los ataques de sándwich, aunque menos publicitados que otras vulnerabilidades de seguridad en el mundo de las finanzas descentralizadas (DeFi), pueden seguir siendo devastadores para los traders que son víctimas de estos exploits. Un trader que desconozca que ha sido objeto de un ataque de este tipo puede perder rápidamente fondos significativos y quedar eliminado, especialmente si envía órdenes activamente durante la fase de ataque.

La buena noticia es que hay varias medidas que los traders pueden implementar para minimizar la probabilidad de convertirse en "completo" para el bocadillo de desayuno del atacante. En este artículo, estamos analizando más de cerca los ataques de sándwich, sus dos variedades principales y las formas clave de evitarlos.

Puntos clave:

  • Un ataque tipo sándwich es un exploit común en las plataformas DEX, en el que un atacante realiza dos (y, en una variación, tres) transacciones en torno a la orden de intercambio de una víctima, con la intención de manipular los precios de los activos y obtener beneficios a expensas de la víctima.

  • Las formas clave de protegerse de los ataques de sándwich incluyen controlar tus tasas de deslizamiento aceptables, usar fondos de intercambio más grandes, pagar tarifas de gas más altas y usar plataformas de intercambio centralizado (CEX).

EN_2409-T35020_Learn_Read_to_Earn_728x90.png

¿Qué es un ataque de sándwich en criptomonedas?

Un ataque tipo sándwich es un tipo de transacción maliciosa en plataformas DEX mediante la cual el atacante identifica una operación de intercambio pendiente y realiza una orden antes y otra justo después de la transacción objetivo para manipular el precio del activo. El trader malicioso "sandwiches" la transacción pendiente ejecutándola y ejecutándola de forma simultánea, de ahí el nombre. Su objetivo es comprar el activo elegido por el trader desprevenido a un precio más bajo y luego venderlo inmediatamente después de su transacción de back-running.

Como resultado del ataque de sándwich, la víctima compra el activo a un precio inflado en comparación con el precio de ejecución esperado. Después de la transacción de retroceso, el precio del activo baja y la víctima termina con un activo valorado por debajo de lo que pagó por él. Dependiendo del volumen de trading y la actividad de la víctima, las pérdidas de un ataque tipo sándwich, o una serie de ellos, pueden ser devastadoras. Estos ataques son bastante comunes en los DEX, aunque reciben menos cobertura que otras formas de exploit, como los ataques de préstamos flash.

Los ataques de sándwich pueden considerarse una forma de trading de arbitraje . Sin embargo, a diferencia de otras formas de arbitraje, estos ataques perjudican directamente a los traders que son víctimas de ellos. El atacante de sándwiches manipula intencionadamente el precio, tanto antes como después de la transacción de la víctima, para beneficiarse a expensas de la víctima. Como tal, estos ataques no son más que manipulación maliciosa del mercado y están ampliamente condenados en la comunidad DeFi.

Técnicamente hablando, los ataques intercalados son posibles en plataformas de trading descentralizadas debido a la naturaleza pública de las blockchains. Cada cadena de bloques pública mantiene sus transacciones pendientes en el área de mempool, una sala de espera para las transacciones antes de que finalmente se escriban en el libro de registros permanente de la cadena de bloques. Los atacantes están buscando activamente en el mempool transacciones que proporcionen un buen potencial para estos exploits.

¿Cómo funciona un ataque de sándwich?

Veamos cómo puede ocurrir un ataque de sándwich típico en la práctica. 

Supongamos que un trader decide realizar una orden de intercambio en un DEX basado en un maker de mercado automatizado (AMM), intercambiando USDT por ETH . Un atacante de sándwich detecta la transacción de la víctima en la lista de pendientes y envía rápidamente una orden de compra para ETH, intentando ejecutar primero su propia transacción de ejecución frontal. Debido a la naturaleza de la tecnología blockchain, hay formas de que el atacante lo logre (por ejemplo, pagando una tarifa de gas más alta para aumentar la prioridad de su propia transacción). Al ejecutar primero su propia transacción, el atacante aprovecha el precio más bajo de ETH. Como resultado de la orden de compra, el precio de ETH en el fondo de trading aumenta.

Por lo tanto, cuando la orden de la víctima para intercambiar USDT por ETH pasa, el precio de ejecución real difiere de lo que esperaba, y ETH ahora cuesta más, por lo que la víctima recibe el activo a un precio inflado. El culpable también programa otra transacción, que se ejecutará rápidamente después de la transacción de la víctima. En esta transacción de back-runing, el culpable vende ETH al precio inflado y reparte las ganancias. Como resultado de la transacción de venta, el precio de ETH cae y la víctima ahora posee un activo valorado por debajo de lo que pagó por él.

Tipos de ataques de sándwiches

Taker de liquidez vs. Taker

Hay dos tipos principales de ataques intercalados. El más común es el escenario taker vs. taker. Normalmente, los atacantes de bocadillos utilizan fondos de liquidez en los AMM para llevar a cabo sus ataques. En el escenario taker vs. taker, las operaciones de intercambio se ejecutan contra el pool y la configuración es como se describió anteriormente, y el taker malicioso intenta manipular los precios de los activos realizando tanto una transacción front-running como una transacción back-running alrededor de la orden de la víctima.

Proveedor de liquidez vs. Taker

Los atacantes también utilizan una modificación del ataque de sándwich estándar actuando como proveedores de liquidez . Mientras que los takers de liquidez atacan utilizando dos transacciones, los atacantes ejecutan tres órdenes en el modo de proveedor de liquidez vs. taker.

En la primera orden, el culpable elimina la liquidez del fondo de intercambio como método de ejecución frontal, aumentando las tasas de deslizamiento para la orden de la víctima. En la segunda transacción, ejecutan el método de back-runing añadiendo la liquidez de nuevo para restaurar el saldo del fondo inicial. Por último, intercambian el activo objetivo, en nuestro ejemplo anterior, ETH por el activo original y USDT para restablecer el saldo de activos en el pool a la forma en que estaba antes del ataque.

Al eliminar la liquidez antes del trade del taker, el proveedor de liquidez evita pagar una comisión (que normalmente se comparte entre todos los proveedores de liquidez). Esto significa que el taker tiene que pagar más, debido al aumento del deslizamiento, mientras que el proveedor de liquidez mantiene su parte de la comisión.

Skinny_Banner-1600x400.webp

Protección contra ataques de sándwiches

Algunas plataformas DEX (como 1 in ) están tomando medidas de protección contra ataques de sándwich introduciendo transacciones que no son visibles en el mempool. Algunas plataformas también protegen a los usuarios contra los bots MEV (valor máximo extraíble), un tipo de bot que se utiliza con frecuencia en ataques de sándwich. Sin embargo, cualquier trader DeFi también debe tomar sus propias medidas de precaución para minimizar el riesgo de ser víctima de estos ataques. A continuación, enumeramos algunas formas proactivas que puedes utilizar para evitar que tus fondos se conviertan en un suculento sándwich que complete un ataque malicioso.

Establecer un deslizamiento bajo

Las tasas de deslizamiento son la diferencia entre el coste esperado y el real de una transacción de intercambio en protocolos descentralizados. Muchas plataformas DEX te permiten establecer tasas de deslizamiento aceptables para tus swaps. Utiliza esta opción de forma activa, ya que el aspecto de deslizamiento de precios aparece de forma prominente en los ataques de sándwich (especialmente en la variación de proveedor de liquidez frente a taker).

Utiliza fondos de liquidez más grandes

Los fondos de liquidez más grandes se ven menos afectados por los ataques de sándwich, gracias a que tienen amplios fondos flotantes. Cuanto más pequeño sea el pool que utilices, más pronunciados serán los cambios de precios causados por los ataques de sándwich, y más cambios extremos de precios significarán una cosa muy desagradable: mayores pérdidas por estos ataques. 

Sin embargo, ten en cuenta que los atacantes de sándwich son más activos en DEX grandes, como Uniswap (UNI) y SushiSwap (SUSHI). Por lo tanto, se trata menos del tamaño de la plataforma y más sobre los volúmenes de liquidez en un pool específico. A los atacantes de sándwiches les encantan los fondos de baja liquidez en DEX grandes. Por lo tanto, no te dejes engañar por la gran presencia o reputación de la industria de una plataforma. Presta mucha atención a los niveles de liquidez reales que suelen estar disponibles en el pool en el que estás interesado.

Los agregadores DEX pueden ser útiles, ya que distribuyen un solo trade entre múltiples fondos de liquidez, lo que puede mitigar el impacto de los ataques de sándwich al reducir la probabilidad de que se dirija a un solo fondo. Además, como los agregadores DEX tienen como objetivo ejecutar trades más eficientes, es más probable que experimentes un menor deslizamiento al usarlos.

Paga tarifas de gas más altas

Una de las formas clave en que los atacantes de sándwiches realizan su siniestra operación es pagando tarifas de gas más altas en una cadena de bloques. Al hacerlo, a menudo garantizan (aunque nunca garantizan) que su transacción de ejecución frontal se ejecutará antes del trade de la víctima. Puedes reducir tu vulnerabilidad a estos ataques pagando una tarifa de gas más alta para que los mineros procesen tu transacción antes de que se ejecute la orden de ejecución frontal maliciosa.

Usar exchanges centralizados

Los exchanges centralizados (CEX), incluido Bybit, son inmunes a los ataques intercalados, ya que este tipo de ataque es único para los DEX. Aunque las medidas anteriores pueden minimizar (aunque nunca eliminar) el riesgo de tales ataques, realizar tus trades en un CEX es la única forma fiable de evitar completamente la posibilidad de convertirse en presa de los atacantes.

Conclusiones

Los ataques de sándwich aprovechan la naturaleza inherentemente asincrónica de la orden de transacciones en la cadena de bloques. Aunque no son tan importantes como los ataques de préstamos flash prominentes, son omnipresentes en los DEX y los traders de costes muy apreciados. Afortunadamente, hay varias formas de minimizar la amenaza potencial de estos ataques. Al controlar estrictamente tus tasas de deslizamiento, usar fondos de liquidez más grandes, pagar tarifas de gas más altas para elevar la prioridad de tus órdenes y usar plataformas CEX, puedes reducir significativamente el riesgo de ser víctima de ataques de sándwich.

#LearnWithBybit