Qu’est-ce qu’une sandwich attack en crypto et comment vous protéger ?

Qu’est-ce qu’une sandwich attack en crypto et comment vous protéger ?

Qu’est-ce qu’une sandwich attack en crypto ?

Une sandwich attack est une forme de manipulation de marché au sein de la DeFi et en particulier sur les exchanges décentralisés (DEX’s). L’attaquant exécute son attaque sur des transactions déjà visibles, mais pas encore exécutées, dans la mempool (une sorte de salle d’attente numérique pour les transactions crypto) d’une blockchain.

L’attaque est appelée « sandwich » car la transaction de la victime est prise en étau entre deux transactions de l’attaquant : une avant et une après l’ordre initial.

Les sandwich attacks se produisent principalement sur des plateformes décentralisées, car les transactions y sont visibles avant d’être exécutées et définitivement incluses dans un bloc. Cela permet aux attaquants de rechercher des opportunités de manipulation au sein des Automated Market Makers (AMM’s) qui fonctionnent avec des liquidity pools et une fixation algorithmique des prix, comme Uniswap et PancakeSwap.

Au cœur du mécanisme, une sandwich attack est une forme de Maximal Extractable Value (MEV), dans laquelle les producteurs de blocs ou des bots tentent d’extraire une valeur supplémentaire des transactions en manipulant stratégiquement leur ordre.


À retenir

  • Une sandwich attack est une forme de manipulation de marché au sein de la DeFi dans laquelle un attaquant exploite des transactions visibles dans la mempool afin de générer un profit.
  • L’attaque consiste à encadrer un ordre important d’un trader entre deux transactions propres à l’attaquant : une avant (front-run) et une après (back-run) l’ordre initial.
  • Le profit de l’attaquant provient directement du slippage supplémentaire subi par la victime, qui obtient ainsi un prix moins favorable que prévu.
  • Les sandwich attacks augmentent les coûts effectifs de trading, réduisent l’efficacité des exchanges décentralisés et peuvent nuire à la confiance dans la DeFi.
  • Bien que le risque sur les DEX’s ne puisse pas être totalement éliminé, les traders peuvent mieux se protéger en réduisant leur slippage tolerance, en fractionnant les ordres importants, en choisissant des pools avec une forte liquidité ou en tradant via des plateformes centralisées.

Comment fonctionne une sandwich attack ?

Une sandwich attack fonctionne en recherchant d’abord une transaction importante, ayant donc un impact significatif et un slippage plus élevé, dans la mempool (la file d’attente des transactions non confirmées), puis en l’exploitant en plaçant immédiatement une transaction avec des gas fees plus élevées, ce qui donne la priorité à l’attaquant. Après l’exécution de l’ordre de la victime, qui a acheté ou vendu à un prix moins favorable, l’attaquant place une seconde transaction dans la direction opposée. Le mécanisme est le suivant :

1. Détection d’une transaction importante
Un attaquant (généralement un bot automatisé) surveille la mempool et détecte un ordre d’achat ou de vente important sur un DEX. Les ordres importants provoquent généralement un impact significatif sur le prix (slippage) au sein d’un liquidity pool.

2. Transaction de front-running
L’attaquant place immédiatement sa propre transaction avec des gas fees plus élevées afin qu’elle soit exécutée avant celle de la victime.

  • Dans le cas d’un ordre d’achat important, l’attaquant achète d’abord le même token, ce qui fait monter le prix.
  • Dans le cas d’un ordre de vente important, l’attaquant vend d’abord, ce qui fait baisser le prix.

3. Transaction de back-running
Une fois que la transaction de la victime a été exécutée à un prix moins favorable, l’attaquant exécute une seconde transaction dans la direction opposée :

  • Après un front-run d’achat, l’attaquant revend au prix désormais plus élevé.
  • Après un front-run de vente, l’attaquant rachète à un prix plus bas.

L’attaquant réalise ainsi un profit presque sans risque, tandis que la victime obtient un prix d’exécution moins favorable que prévu.

Le profit de l’attaquant provient directement du slippage supplémentaire subi par la victime.

Exemple : Supposons que le pool ETH/USDT sur Uniswap contienne 1.000 ETH et 2.000.000 USDT, ce qui correspond à un prix d’environ 2.000 USDT par ETH. Un trader souhaite acheter 100 ETH en une seule transaction. Un bot MEV repère cet ordre important dans la mempool avant son exécution. Le bot achète d’abord lui-même, par exemple, 50 ETH et paie des gas fees plus élevées afin que sa transaction soit traitée en priorité. Cela fait augmenter le prix de l’ETH dans le pool. L’ordre de la victime est ensuite exécuté à ce prix plus élevé, ce qui l’amène à payer plus d’USDT que prévu.

Immédiatement après, le bot revend ses 50 ETH au pool au prix désormais encore plus élevé, en partie soutenu par l’achat important de la victime. L’attaquant réalise un profit sur la différence de prix, tandis que les coûts supplémentaires sont supportés par la victime sous la forme d’un slippage plus élevé.

Quel est l’impact d’une sandwich attack ?

L’impact d’une sandwich attack est que les victimes exécutent leur transaction à un prix moins favorable que celui initialement souhaité, tandis que l’attaquant réalise un profit sur la différence de prix. En pratique, les sandwich attacks entraînent des coûts de trading effectifs plus élevés pour les utilisateurs individuels et réduisent l’efficacité des exchanges décentralisés.

Les sandwich attacks provoquent un impact supplémentaire sur le prix (slippage) pour les traders, ce qui se traduit par des coûts de transaction effectifs plus élevés et une exécution moins avantageuse, en particulier lors de transactions importantes ou en cas de faible liquidité. Cela ne devient souvent évident qu’a posteriori, lorsque le prix final de la transaction s’avère plus élevé en cas d’achat ou plus bas en cas de vente que prévu. De plus, les sandwich attacks ont un impact négatif sur l’image de la DeFi. Grâce à la structure ouverte et à la transparence des transactions, ces attaques sont possibles, et les traders honnêtes en sont souvent les victimes.

Comment vous protéger contre les sandwich attacks ?

Les sandwich attacks restent un point sensible du marché crypto et en particulier des protocoles DeFi. Toutefois, il existe plusieurs moyens de réduire le risque de devenir victime d’une sandwich attack :

  1. Réduisez votre slippage tolerance
    En définissant une slippage tolerance faible, vous limitez l’écart de prix que vous acceptez. Si le prix est trop fortement manipulé, votre transaction échouera au lieu d’être exécutée à un prix nettement moins favorable. Attention : une tolérance trop faible, notamment pour des paires avec une faible liquidité, peut entraîner un échec plus fréquent de vos transactions.
  2. Évitez de passer de gros ordres au marché en une seule fois
    Fractionner des transactions importantes en plusieurs parties réduit l’impact visible sur le prix et vous rend moins attractif pour les bots MEV.
  3. Utilisez des DEX’s avec protection MEV
    Certaines plateformes offrent une protection contre le front-running et les sandwich attacks via un routage privé des transactions ou des mécanismes d’ordres spécifiques.
  4. Tradez dans des pools à forte liquidité
    Plus la liquidité est élevée, plus l’impact sur le prix des transactions individuelles est faible et moins une sandwich attack est rentable.
  5. Utilisez des limit orders si disponibles
    Avec des limit orders, vous définissez vous-même le prix d’achat maximal ou le prix de vente minimal, ce qui vous protège contre une exécution à un prix moins favorable que celui fixé à l’avance.
  6. Tradez via des plateformes centralisées (CEX’s)
    Sur des exchanges centralisés comme Finst, les ordres sont traités via un carnet d’ordres interne et les transactions ne sont pas visibles à l’avance dans une mempool publique. Ainsi, le mécanisme classique des sandwich attacks, tel qu’il apparaît sur les DEX’s basés sur des AMM, ne s’applique pas.

En résumé

Une sandwich attack montre comment la transparence des blockchains publiques peut constituer à la fois une force et une vulnérabilité. En exploitant stratégiquement des transactions visibles dans la mempool, les attaquants peuvent tirer profit presque sans risque de l’impact sur le prix généré par d’autres traders. Cela entraîne des coûts de trading effectifs plus élevés, davantage de slippage et une structure de marché moins efficace au sein de la DeFi.

Bien que les sandwich attacks se produisent principalement sur des exchanges décentralisés basés sur des AMM, les utilisateurs peuvent réduire considérablement le risque en gérant de manière consciente les paramètres de slippage, la taille des ordres et la liquidité. De plus, certains DEX’s offrent une protection supplémentaire contre le MEV et les plateformes de trading centralisées constituent une alternative où le mécanisme classique du sandwich ne s’applique pas. Comprendre le fonctionnement de ces attaques est donc essentiel pour toute personne active sur le marché crypto.

A propos de Finst

Finst est l'une des principales plateformes de cryptomonnaies aux Pays-Bas. Elle propose des frais de trading ultra-compétitifs, une sécurité de niveau institutionnel et une offre complète de services crypto incluant le trading, la conservation, le staking ainsi que des solutions de fiat on/off ramp. Fondée par d’anciens cadres de DEGIRO, Finst est autorisée sous MiCAR en tant que prestataire de services sur crypto-actifs par l’Autorité néerlandaise des marchés financiers (AFM). La plateforme est disponible pour les investisseurs particuliers et institutionnels dans 30 pays européens.

La plateforme de crypto que vous allez adorer

Nous vous donnons les outils, l'inspiration et l'assistance nécessaires pour devenir un meilleur investisseur.

Inscription