Apa Itu Serangan Sandwich dalam Kripto dan Cara Melindunginya
Bursa terdesentralisasi (DEX) menawarkan banyak peluang dan keuntungan yang berbeda kepada trader kripto. Pada saat yang sama, platform ini sering kali menarik pelaku jahat yang berniat untuk menyebabkan kerugian dan mendapatkan keuntungan dengan mengorbankan sesama trader yang tidak curiga. Meskipun tarikan permadani dan serangan pinjaman kilat sering kali disebutkan saat membahas ancaman unik pada platform perdagangan terdesentralisasi, jenis serangan berbahaya lain β serangan sandwich β mendapatkan perhatian yang jauh lebih sedikit.
Dalam bentuk serangan sandwich yang paling standar, trader dengan motif menyeramkan mengidentifikasi transaksi swap tertunda pada blockchain dan menempatkan dua pesanan β satu sebelum dan satu setelah transaksi yang ditargetkan β untuk memanipulasi harga aset. Tujuan pelakunya adalah untuk membeli aset sebelum kenaikan harga yang diharapkan, dan kemudian menjualnya dengan cepat setelah inflasi harga. Korban serangan tersebut akhirnya membeli aset dengan harga yang lebih tinggi, lalu menyaksikan harganya anjlok.
Serangan sandwich β meskipun tidak terlalu banyak dipublikasikan dibandingkan kerentanan keamanan lain di dunia keuangan terdesentralisasi (DeFi) β masih dapat sangat merugikan bagi trader yang menjadi korban eksploitasi ini. Seorang trader yang tidak menyadari menjadi target serangan seperti itu dapat dengan cepat kehilangan dana yang signifikan dan terhapus, terutama jika mereka secara aktif membuat pesanan selama fase serangan.
Kabar baiknya adalah ada beberapa langkah yang dapat diterapkan trader untuk meminimalkan kemungkinan "mengisi" sandwich sarapan penyerang. Dalam artikel ini, kami akan mencermati serangan sandwich, dua varietas utama, dan cara-cara utama untuk menghindarinya.
Poin Penting:
Serangan sandwich adalah eksploitasi umum pada platform DEX, di mana penyerang menempatkan dua (dan dalam satu variasi, tiga) transaksi di sekitar pesanan swap korban, yang bertujuan untuk memanipulasi harga aset dan keuntungan dengan mengorbankan korban.
Cara utama untuk melindungi diri Anda dari serangan sandwich antara lain mengendalikan kurs selip yang dapat diterima, menggunakan kumpulan swap yang lebih besar, membayar biaya gas yang lebih tinggi, dan menggunakan platform pertukaran terpusat (CEX).
Apa Itu Serangan Sandwich dalam Kripto?
Serangan sandwich adalah jenis transaksi berbahaya pada platform DEX di mana penyerang mengidentifikasi operasi swap tertunda dan menempatkan satu pesanan sebelumnya dan pesanan lainnya setelah transaksi yang ditargetkan untuk memanipulasi harga aset. Trader jahat itu "mematikan" transaksi yang tertunda dengan secara bersamaan menjalankannya di depan dan menjalankannya kembali, sehingga mendapatkan namanya. Tujuan mereka adalah untuk membeli aset yang dipilih oleh trader yang tidak curiga dengan harga lebih rendah, lalu menjualnya segera setelah transaksi berjalan kembali.
Akibat serangan sandwich, korban membeli aset dengan harga yang lebih tinggi dibandingkan dengan harga eksekusi yang diharapkan. Setelah transaksi back-run, harga aset menurun, dan korban akhirnya memiliki aset yang bernilai lebih rendah daripada yang mereka bayarkan. Tergantung pada volume dan aktivitas perdagangan korban, kerugian akibat serangan sandwich β atau serangkaian serangan sandwich β dapat sangat merugikan. Serangan ini cukup umum terjadi pada DEX, meskipun menerima cakupan yang lebih sedikit daripada bentuk eksploitasi lainnya, seperti serangan pinjaman kilat.
Serangan sandwich dapat dianggap sebagai bentuk perdagangan arbitrase. Namun, tidak seperti beberapa bentuk arbitrase lainnya, serangan ini secara langsung merugikan trader yang menjadi korbannya. Penyerang sandwich dengan sengaja memanipulasi harga β baik sebelum maupun setelah transaksi korban β untuk mendapatkan keuntungan dengan biaya korban. Oleh karena itu, serangan ini tidak lain adalah manipulasi pasar yang berbahaya, dan secara luas dikecam dalam komunitas DeFi.
Secara teknis, serangan sandwich dapat terjadi pada platform perdagangan terdesentralisasi karena sifat publik blockchain. Setiap blockchain publik menyimpan transaksi yang tertunda di area mempool, ruang tunggu untuk transaksi sebelum akhirnya ditulis ke buku besar catatan permanen blockchain. Penyerang secara aktif mencari di mempool untuk transaksi yang memberikan potensi yang baik untuk eksploitasi ini.
Bagaimana Cara Kerja Serangan Sandwich?
Mari mempertimbangkan bagaimana serangan sandwich biasa dapat terjadi dalam praktik.Β
Misalnya, trader memutuskan untuk menempatkan pesanan swap pada DEX berbasis automated market maker (AMM), yang menukar USDT dengan ETH . Penyerang sandwich melihat transaksi korban dalam daftar tertunda, dan dengan cepat menempatkan pesanan beli ETH, mencoba untuk melakukan transaksi front-running mereka sendiri terlebih dahulu. Karena sifat teknologi blockchain, ada cara bagi penyerang untuk mencapai hal ini (misalnya dengan membayar biaya gas yang lebih tinggi untuk meningkatkan prioritas transaksi mereka sendiri). Dengan melakukan transaksi mereka sendiri terlebih dahulu, penyerang memanfaatkan harga ETH yang lebih rendah. Sebagai hasil dari pesanan beli, harga ETH di pool perdagangan meningkat.
Oleh karena itu, ketika pesanan korban untuk menukar USDT dengan ETH berjalan, harga eksekusi aktual berbeda dari yang diharapkan β dan ETH sekarang lebih mahal, sehingga korban menerima aset pada harga yang ditingkatkan. Pelaku juga menjadwalkan transaksi lain, yang akan segera dieksekusi setelah transaksi korban. Dalam transaksi back-running ini, pelaku menjual ETH dengan harga yang digelembungkan dan mengantongi keuntungan. Sebagai hasil dari transaksi jual, harga ETH turun, dan korban sekarang memiliki aset yang bernilai lebih rendah dari yang mereka bayarkan.
Jenis Serangan Sandwich
Pengambil Likuiditas vs. Pengambil
Ada dua jenis utama serangan sandwich. Yang paling umum adalah skenario taker vs. taker. Biasanya, penyerang sandwich menggunakan pool likuiditas di AMM untuk melakukan serangan mereka. Dalam skenario taker vs. taker, operasi swap dilakukan terhadap pool dan pengaturannya dijelaskan di atas, dengan taker berbahaya mencoba memanipulasi harga aset dengan menempatkan transaksi front-running dan transaksi back-running di sekitar pesanan korban.
Penyedia Likuiditas vs. Taker
Penyerang juga menggunakan modifikasi serangan sandwich standar dengan bertindak sebagai penyedia likuiditas. Saat taker likuiditas menyerang menggunakan dua transaksi, penyerang mengeksekusi tiga pesanan dalam mode penyedia likuiditas vs. taker.
Pada pesanan pertama, pelaku menghapus likuiditas dari pool swap sebagai metode front-running, sehingga meningkatkan kurs selip untuk pesanan korban. Pada transaksi kedua, mereka mengeksekusi metode back-running dengan menambahkan likuiditas kembali untuk memulihkan saldo pool awal. Terakhir, mereka menukar aset yang ditargetkan β dalam contoh di atas, ETH dengan aset asli, dan USDT untuk memulihkan saldo aset di pool sesuai kondisi sebelum serangan.
Dengan menghapus likuiditas sebelum perdagangan taker, penyedia likuiditas menghindari pembayaran biaya komisi (yang biasanya dibagikan di antara semua penyedia likuiditas). Ini berarti taker harus membayar lebih banyak, karena peningkatan selip, sementara penyedia likuiditas mempertahankan potongan komisi mereka.
Melindungi dari Serangan Sandwich
Beberapa platform DEX (seperti 1 inci) mengambil tindakan perlindungan terhadap serangan sandwich dengan memperkenalkan transaksi yang tidak terlihat di dalam mempool. Beberapa platform juga melindungi pengguna dari bot MEV (nilai ekstrak maksimum), jenis bot yang sering digunakan dalam serangan sandwich. Namun, setiap trader DeFi juga harus mengambil langkah pencegahan mereka sendiri untuk meminimalkan risiko menjadi korban serangan ini. Di bawah ini, kami mencantumkan beberapa cara proaktif yang dapat Anda gunakan untuk menghindari dana Anda menjadi sandwich yang lezat yang mengisi serangan berbahaya.
Tetapkan Slip Rendah
Tarif selip adalah selisih antara perkiraan biaya dan biaya aktual transaksi swap pada protokol terdesentralisasi. Banyak platform DEX memungkinkan Anda untuk menetapkan nilai selip yang dapat diterima untuk perdagangan swap Anda. Gunakan opsi ini secara aktif, karena aspek selip harga menonjol dalam serangan sandwich (khususnya dalam variasi penyedia likuiditas vs. taker).
Gunakan Kumpulan Likuiditas yang Lebih Besar
Kumpulan likuiditas yang lebih besar tidak terlalu terpengaruh oleh serangan sandwich, karena memiliki cukup banyak dana yang mengapung. Semakin kecil jumlah yang Anda gunakan, semakin besar pula perubahan harga yang disebabkan oleh serangan sandwich β dan perubahan harga yang lebih ekstrem akan berarti satu hal yang sangat tidak menyenangkan: kerugian yang lebih besar dari serangan ini.Β
Namun, perlu diperhatikan bahwa penyerang sandwich paling aktif pada DEX besar, seperti Uniswap (UNI) dan SushiSwap (SUSHI). Oleh karena itu, ini kurang tentang ukuran platform dan lebih banyak lagi tentang volume likuiditas dalam kumpulan tertentu. Penyerang sandwich menyukai pool dengan likuiditas rendah di DEX besar. Oleh karena itu, jangan tertipu oleh jejak atau reputasi industri platform yang besar. Perhatikan tingkat likuiditas aktual yang biasanya tersedia di pool yang Anda minati.
Agregator DEX mungkin akan membantu, karena mereka mendistribusikan satu perdagangan di beberapa pool likuiditas, yang dapat mengurangi dampak serangan sandwich dengan mengurangi kemungkinan bahwa satu pool ditargetkan. Selain itu, karena agregator DEX bertujuan untuk mengeksekusi perdagangan yang lebih efisien, kemungkinan besar Anda akan mengalami selip yang lebih rendah saat menggunakannya.
Bayar Biaya Gas yang Lebih Tinggi
Salah satu cara utama penyerang sandwich melakukan perdagangan seram mereka adalah dengan membayar biaya gas yang lebih tinggi pada blockchain. Dengan melakukannya, mereka sering kali memastikan (meskipun tidak pernah menjamin) bahwa transaksi front-running mereka akan dilakukan sebelum perdagangan korban. Anda dapat mengurangi kerentanan terhadap serangan ini dengan membayar biaya gas yang lebih tinggi agar transaksi Anda diproses oleh penambang sebelum pesanan front-running berbahaya dieksekusi.
Gunakan Bursa Terpusat
Bursa terpusat (CEX), termasuk Bybit, sangat aman dari serangan sandwich, karena jenis serangan ini unik untuk DEX. Meskipun langkah-langkah di atas dapat meminimalkan (meskipun tidak pernah menghilangkan) risiko serangan tersebut, melakukan perdagangan Anda di CEX adalah satu-satunya cara yang dapat diandalkan untuk sepenuhnya menghindari kemungkinan menjadi mangsa penyerang sandwich.
Kesimpulan
Serangan sandwich memanfaatkan sifat tidak sinkron yang melekat pada pemesanan transaksi di blockchain. Meskipun tidak memiliki profil tinggi seperti serangan flash loan yang menonjol, mereka ada di mana-mana pada DEX dan trader biaya. Untungnya, ada beberapa cara untuk meminimalkan potensi ancaman dari serangan ini. Dengan mengontrol tingkat selip Anda dengan ketat, menggunakan pool likuiditas yang lebih besar, membayar biaya gas yang lebih tinggi untuk meningkatkan prioritas pesanan Anda, dan menggunakan platform CEX, Anda dapat secara signifikan mengurangi risiko menjadi korban serangan sandwich.
#LearnWithBybit