ما هو هجوم الساندويتش؟

مبتدئ12/10/2023, 7:52:52 PM
يمثل هجوم الساندويتش في مجال التمويل اللامركزي (DeFi) شكلاً معقدًا من التلاعب بالسوق في البورصات اللامركزية (DEXs). هذا النوع من الهجمات يعزز المبادئ الأساسية لتقنية بلوكتشين - مثل الشفافية والثبات - لصالح المهاجم، غالبًا على حساب المستخدمين العاديين.

ما هو هجوم الساندويتش؟

هجوم الساندويتش هو استغلال استراتيجي للمعاملة التي بدأها المستخدم. ويحدد المهاجم، الذي يستخدم الطبيعة العامة لمعاملات بلوكتشين، معاملة معلقة لديها القدرة على التأثير على سعر السوق لعملة مشفرة معينة. وبالاستفادة من هذه المعلومات، يقوم المهاجم بتنسيق معاملاته حول المستخدم، مما يؤدي إلى «حصر» المعاملة الأصلية بشكل فعال.

تبدأ العملية بقيام المهاجم بوضع معاملة قبل المستخدم، مع تقديم رسوم غاز أعلى لتسريع معالجتها، وهو تكتيك يُعرف باسم «التشغيل الأمامي». عادةً ما تعكس هذه المعاملة الأولية التجارة المقصودة للمستخدم، مما يؤدي إلى تحول في سعر السوق للأصل بسبب ديناميكيات العرض والطلب الفورية.

بعد ذلك، تتم معالجة معاملة المستخدم، ولكن الآن بسعر أقل ملاءمة بسبب تحول السوق الناجم عن المعاملة الأولية للمهاجم. تتضمن المرحلة الأخيرة من الهجوم قيام المهاجم على الفور بتنفيذ معاملة متابعة، وغالبًا ما يبيع الأصل، مما قد يؤثر بشكل أكبر على سعر الأصل، وهي استراتيجية يشار إليها باسم «التشغيل العكسي».

يشكل هذا التسلسل من التحركات المحسوبة هجوم الساندويتش، الذي سمي على نحو ملائم للطريقة التي يتم بها «حصر» معاملة المستخدم بين المعاملات الأمامية والتشغيلية الخلفية للمهاجم. وتعتبر هذه الاستراتيجية خبيثة بشكل خاص لأنها تستغل الميزات ذاتها التي تجعل بلوكتشين شفافة وآمنة، وتحول هذه السمات إلى نقاط ضعف.

تؤكد هجمات ساندويتش على الحاجة إلى التقدم المستمر في هذا المجال، وتحقيق التوازن بين الشفافية التي تدعم تقنية بلوكتشين والتدابير الوقائية التي تحمي مصالح المستخدمين. تُعد هذه المقدمة بمثابة مقدمة لاستكشاف أعمق للآليات والآثار والاستراتيجيات الوقائية المحيطة بهجمات الساندويتش في المشهد المتطور لـ DeFi.

القيمة القصوى القابلة للاستخراج (MEV) وهجمات الساندويتش

القيمة القصوى القابلة للاستخراج (MEV) هي مفهوم اكتسب اهتمامًا كبيرًا في سياق blockchain والتمويل اللامركزي (DeFi). وهي تشير إلى القيمة القصوى التي يمكن استخراجها من إعادة ترتيب معاملات بلوكتشين من قبل المُعدنين أو المدققين. تنشأ MEV من القدرة الفريدة لعمال المناجم على اختيار ترتيب المعاملات في الكتلة، مما قد يؤثر على نتائج الصفقات والإجراءات الأخرى على blockchain.

تعد هجمات الساندويتش مثالًا رئيسيًا على عمل MEV. وفي هذه الهجمات، يستغل الجناة قدرتهم على التنبؤ بأوامر المعاملات والتلاعب بها لصالحهم. من خلال وضع معاملاتهم بشكل استراتيجي قبل وبعد معاملة الضحية، يمكن للمهاجمين استخراج القيمة من تجارة الضحية. يتم تحقيق ذلك من خلال التشغيل المسبق (وضع أمر شراء قبل أمر الشراء الخاص بالضحية لرفع السعر) والتشغيل العكسي (بيع الأصل بعد شراء الضحية بالسعر المتضخم).

أصول هجمات الساندويتش

يؤكد ظهور هجمات الساندويتش في قطاع التمويل اللامركزي (DeFi) على التحديات الأمنية والأخلاقية المعقدة في تقنية بلوكتشين. هذه الاستراتيجيات المتلاعبة، على الرغم من اكتسابها شهرة مؤخرًا، ليست جديدة. وقد تم وضعها في المقدمة، لا سيما في سياق التمويل اللامركزي، بعد التوضيح الذي قدمه المؤسس المشارك لإيثريوم فيتاليك بوتيرين في عام ٢٠١٨.

وقد ألقى تحليل بوتيرين في عام ٢٠١٨ الضوء على قضية حرجة: قابلية عملية ترتيب المعاملات في بلوكتشين للاستغلال، والمعروفة باسم التشغيل الأمامي. وقد أوضح كيف يمكن لشفافية بلوكتشين ذاتها، وهي ميزة مصممة للثقة والأمان، أن تسهل دون قصد ممارسات السوق غير العادلة. تسمح هذه الشفافية لجميع المشاركين على الشبكة برؤية المعاملات التي تنتظر التأكيد في ما يسمى بـ «mempool». لذلك، يمكن للجهات الفاعلة الذكية توقع تحركات السوق والتلاعب بها من أجل الربح، مما يمهد الطريق لهجمات الساندويتش.

وسلط الخطاب الضوء على الحاجة إلى إطار قوي لضمان العدالة والخصوصية في ترتيب المعاملات، مع الاعتراف بأن هذه ليست مجرد قضايا فنية بل أخلاقية أيضًا. وأكدت الاكتشافات الحاجة الملحة للحلول التي من شأنها غرس الثقة بين المستخدمين ودعم مبادئ ظروف السوق العادلة.

واليوم، تستمر هذه المحادثات المبكرة في التأثير على تطوير تدابير الحماية داخل منصات DeFi. تعد الأفكار المستمدة جزءًا لا يتجزأ من بروتوكولات الأمان المتطورة والممارسات التشغيلية، مما يضمن أن مساحة DeFi يمكن أن تنضج لتصبح سوقًا آمنًا وعادلاً لجميع المشاركين.

لماذا تحدث هجمات الساندويتش؟

يرتبط حدوث هجمات الساندويتش في مساحة DeFi ارتباطًا وثيقًا بالعديد من العوامل المتأصلة في تقنية وهيكل معاملات blockchain. يتعلق أحد الأسباب الرئيسية لإمكانية حدوث هذه الهجمات، وانتشارها بالفعل، بالشفافية والديناميكيات الإجرائية لمعاملات بلوكتشين.

  1. الشفافية والبيانات في الوقت الفعلي: إن طبيعة تقنية بلوكتشين هي الشفافية، حيث يتم تسجيل كل معاملة علنًا وإظهارها. هذه الخاصية، على الرغم من أنها مصممة لتعزيز الثقة والانفتاح، تسمح أيضًا للمهاجمين المحتملين بمراقبة المعاملات في الوقت الفعلي. يمكنهم الاطلاع على معلومات مفصلة حول المعاملات المعلقة، بما في ذلك الأصول المعنية ومبالغ المعاملات. يوفر هذا المستوى من الرؤية فرصة للكيانات الضارة لوضع إستراتيجيات لهجماتها استنادًا إلى بيانات الوقت الفعلي.
  2. تجمع المعاملات المعلقة (Mempool): عندما يبدأ المستخدمون المعاملات، لا تتم معالجتها على الفور. وبدلاً من ذلك، يقومون بإدخال «مجموعة مذكرات» من المعاملات المعلقة، حيث ينتظرون التأكيد وإضافتها إلى بلوكتشين. غرفة الانتظار هذه مرئية للجمهور، والمعاملات داخلها في وضع ضعيف. يقوم المهاجمون بفحص المذكرة لتحديد المعاملات التي يمكنهم استغلالها لهجمات الساندويتش.
  3. رسوم الغاز وتحديد أولويات المعاملات: تعطي شبكة blockchain الأولوية للمعاملات بناءً على رسوم الغاز. يمكن للمستخدمين اختيار دفع رسوم غاز أعلى حتى تتم معالجة معاملاتهم بشكل أسرع. يستغل المهاجمون هذا النظام من خلال دفع رسوم أعلى لتحديد أولويات معاملاتهم الاحتيالية للتنفيذ قبل وبعد المعاملة المستهدفة، ومن هنا جاء مصطلح هجوم «الساندويتش». إنهم في الأساس «يتقدمون» في طريقهم إلى مقدمة الخط، مما يضمن معالجة معاملاتهم قبل الآخرين في ملف المذكرات.
  4. التلاعب بالسوق ودافع الربح: الهدف النهائي لهجمات الساندويتش هو الربح. من خلال التشغيل المسبق لمعاملة المستخدم، يمكن للمهاجمين شراء الأصول قبل المستخدم، مما يؤدي إلى ارتفاع سعر السوق بشكل مصطنع. بعد اكتمال معاملة المستخدم بهذا السعر المتضخم، يبيع المهاجمون الأصول بربح. هذه الاستراتيجية فعالة بشكل خاص في البورصات اللامركزية حيث يمكن أن تؤثر الصفقات الكبيرة بشكل كبير على الأسعار.
  5. الروبوتات الآلية والتداول عالي التردد: عادة ما تكون هذه الهجمات مؤتمتة، مع برامج الروبوت المبرمجة لمراقبة المذكرات باستمرار، وتحديد المعاملات المستهدفة المحتملة، وتنفيذ هجمات الساندويتش. يمكن أن تعمل هذه الروبوتات بسرعة عالية، مما يسمح لها بتنفيذ خطوات متعددة من الهجوم في غضون أجزاء من الثانية. إنهم يستفيدون من استراتيجيات التداول عالية التردد، وغالبًا ما يتفوقون على المستخدمين العاديين الذين ينفذون معاملاتهم يدويًا.

كيف يعمل هجوم الساندويتش؟

1. المراقبة وتحديد الهدف

تتضمن المرحلة الأولى من هجوم الساندويتش المراقبة. يقوم المهاجمون، الذين يستخدمون غالبًا الروبوتات الآلية، بمراقبة حالة المعاملات المعلقة على بلوكتشين باستمرار. وتظهر هذه المعاملات في ذاكرة بلوكتشين، وهي نوع من «غرفة الانتظار» لجميع العمليات التي تنتظر التأكيد. عندما يحدد المهاجم صفقة ذات أهمية - عادةً ما تنطوي على تجارة كبيرة - فإنه يستعد لتنفيذ إستراتيجيته المتلاعبة.

2. بدء الهجوم - الجري الأمامي

بمجرد تحديد الهدف، يبدأ المهاجم الجزء الأول من هجوم الساندويتش، المعروف باسم الجري الأمامي. إنهم يصدرون معاملة تنطوي على نفس الأصول مثل الضحية، ولكن الأهم من ذلك أنهم يقدمون رسوم غاز أعلى لمعاملاتهم. هذه الرسوم المرتفعة تحفز عمال المناجم على إعطاء الأولوية لعملية المهاجم على الآخرين في mempool. ونتيجة لذلك، تتم معالجة معاملة المهاجم أولاً، حتى لو تم إصدارها بعد معاملة الضحية.

في هذه المرحلة، يقوم المهاجم عادةً بشراء الأصل، مما قد يؤدي إلى ارتفاع سعر السوق للأصل، خاصة إذا كان حجم الصفقة الأصلي كبيرًا بما يكفي للتأثير على السوق.

3. تنفيذ معاملة الضحية

بعد مرحلة التشغيل الأمامي، تدخل معاملة الضحية حيز التنفيذ. ومع ذلك، وبسبب التلاعب السابق، تختلف ظروف السوق الآن عما كانت عليه عندما بدأت الضحية معاملتها. إذا كانت الضحية تشتري، فقد تواجه الآن سعرًا أعلى بسبب الطلب المتزايد الناتج بشكل مصطنع عن المعاملة الأولية للمهاجم.

4. إكمال الهجوم - الركض الخلفي

تعود المرحلة الأخيرة من هجوم الساندويتش إلى الوراء. بعد معالجة معاملة الضحية، يقوم المهاجم على الفور بمتابعة معاملة أخرى، وهذه المرة يبيع الأصل الذي حصل عليه في البداية. نظرًا لأن سعر الأصل قد تم تضخيمه بسبب أفعالهم والمعاملة الكبيرة للضحية، يمكن للمهاجم في كثير من الأحيان البيع بربح. قد يساهم هذا البيع أيضًا في انخفاض الأسعار، مما قد يترك الضحية بأصل تنخفض قيمته الآن.

وطوال هذه العملية، يستفيد المهاجم من عدة عوامل: إمكانية التنبؤ بردود فعل السوق على الطلبات الكبيرة، والرؤية العامة لقائمة انتظار معاملات بلوكتشين، والقدرة على التأثير على أوامر معالجة المعاملات من خلال رسوم الغاز.

أمثلة على هجمات الساندويتش

استغلال شبكة PEPE

أصبحت شبكة رموز PEPE، المستوحاة من الميمات، مثالًا بارزًا على ضعف هجوم الساندويتش. في البداية، لم يكن لدى رمز PEPE سيولة أو شعبية كبيرة. ومع ذلك، أثارت تغريدة تدعي أن قيمة حقيبة PEPE ارتفعت من 250 دولارًا إلى 1.5 مليون دولار الاهتمام والضجيج. وقد أدى ذلك إلى زيادة قيمة الرمز المميز وجذب المهاجمين. باستخدام روبوتات هجوم الساندويتش، قام المهاجم بتشغيل معاملات شراء PEPE في المقدمة، مما أدى إلى تضخيم أسعار التوكنات. كما استهدف المهاجم نفسه رموز تشاد، حيث أنفق أكثر من 1.28 مليون دولار من رسوم المعاملات في غضون 24 ساعة وحقق أرباحًا تزيد عن 1.4 مليون دولار على حساب المتداولين الذين اشتروا التوكنات بأسعار مبالغ فيها.

الثغرات الأمنية في نظام Uniswap وPancakeSwap

غالبًا ما كانت Uniswap و PancakeSwap، من بين البورصات اللامركزية الأكثر شعبية (DEXs)، أهدافًا لهجمات الساندويتش. تسمح هذه المنصات، نظرًا لنموذج صانع السوق الآلي (AMM)، بالتداول المباشر من نظير إلى نظير بدون دفتر طلبات. يستغل المهاجمون ذلك من خلال مراقبة المعاملات المعلقة الكبيرة وتنفيذ معاملاتهم الخاصة برسوم غاز أعلى للتلاعب بأسعار الأصول. على سبيل المثال، قد يلاحظ المهاجم أمر شراء كبير على Uniswap ويضع بسرعة أمر شراء لنفس الأصل مع رسوم غاز أعلى، يليه أمر بيع بعد معاملة الضحية. يؤدي تسلسل الأحداث هذا إلى قيام الضحية بشراء الأصل بسعر مبالغ فيه، بينما يستفيد المهاجم من فرق السعر.

هجمات سوشي سواب

تعمل SushiSwap، على غرار Uniswap، على طراز AMM وكانت عرضة لهجمات الساندويتش. أصبحت مجمعات السيولة الخاصة بالمنصة، والتي تعتبر ضرورية لآلية التداول الخاصة بها، النقطة المحورية لهذه الهجمات. يمكن للمهاجمين، من خلال تنفيذ صفقات جيدة التوقيت حول الطلبات الكبيرة، أن يتسببوا في انزلاق كبير في الأسعار. لا يؤثر هذا على المتداول الفردي المشارك في الصفقة الكبيرة فحسب، بل يؤثر أيضًا على استقرار الأسعار العام داخل مجمع السيولة، مما يؤدي إلى تشوهات أوسع في السوق.

عواقب هجمات الساندويتش

إن عواقب هجمات الساندويتش في قطاع التمويل اللامركزي (DeFi) متعددة الأوجه وضارة، وتؤثر على كل من المتداولين الأفراد ونظام DeFi البيئي الأوسع. بالنسبة للمتداولين الأفراد، وخاصة المبتدئين، تشكل هذه الهجمات مخاطر مالية كبيرة. غالبًا ما يجدون أنفسهم يشترون أصولًا عن غير قصد بأسعار مبالغ فيها بسبب الصفقات المتلاعبة التي ينفذها المهاجمون. لا يؤدي هذا إلى خسارة مالية فورية فحسب، بل يؤدي أيضًا إلى الشعور بعدم الثقة بين المشاركين، مما يردعهم عن المزيد من المشاركة في معاملات DeFi.

تساهم هجمات الساندويتش في جو عام من عدم القدرة على التنبؤ والظلم داخل أسواق DeFi. إنها تؤدي إلى تفاقم تقلبات السوق، مما يجعل التداول أكثر تكلفة لجميع المعنيين. ويرجع ذلك إلى المنافسة المتزايدة بين المتداولين للتغلب على الهجمات المحتملة، مما يؤدي غالبًا إلى ارتفاع رسوم المعاملات (رسوم الغاز) في السعي لتحديد أولويات تداولاتهم على بلوكتشين.

يعاني نظام DeFi البيئي الأوسع أيضًا بسبب هذه الممارسات المتلاعبة. ومع تآكل الثقة في النظام، قد تتعرض مشاركة وتدفق المستخدمين أو المستثمرين الجدد للركود أو الانخفاض. يمكن أن يؤدي هذا الانخفاض في المشاركة النشطة إلى انخفاض السيولة، وهو أمر حيوي لصحة ونمو منصات DeFi. علاوة على ذلك، فإن التلاعب المستمر بالسوق يجذب تدقيقًا صارمًا من الهيئات التنظيمية، مما قد يؤدي إلى لوائح تقييدية يمكن أن تخنق الابتكار والنمو في هذا المجال.

كيفية تجنب هجمات الساندويتش

يتضمن تجنب هجمات الساندويتش، خاصة للمستخدمين الفرديين، مزيجًا من التداول الاستراتيجي والوعي وأحيانًا استخدام أدوات أو منصات متقدمة.

في حين أن هذه الاستراتيجيات يمكن أن تساعد في التخفيف من مخاطر هجمات الساندويتش، إلا أنها ليست مضمونة. تعني الطبيعة المتطورة لـ DeFi أن المستخدمين والمنصات بحاجة باستمرار إلى التكيف مع الاستراتيجيات الجديدة التي تستخدمها الجهات الضارة. فيما يلي بعض الخطوات العملية:

إعدادات تحمل الانزلاق

عند استخدام منصات DeFi، يمكن للمستخدمين ضبط تحمل الانزلاق. يسمح هذا الإعداد بإجراء المعاملة فقط إذا كان انزلاق السعر ضمن نسبة مئوية معينة. يمكن أن يؤدي تعيين تحمل منخفض للانزلاق إلى منع تنفيذ المعاملة إذا حاول المهاجم التلاعب بالسعر بشكل كبير.

استخدام حلول الخصوصية أو البروتوكولات

تم تصميم بعض بروتوكولات أو أدوات blockchain لإخفاء تفاصيل المعاملات، وتوفير الخصوصية للمتداولين. يمكن أن تساعد خدمات مثل Tornado Cash أو البروتوكولات التي تطبق أدلة عدم المعرفة في إخفاء نوايا المعاملات، مما يجعل من الصعب على المهاجمين تحديد المعاملات التي يجب استهدافها.

التوعية بأسعار الغاز

إن إدراك أسعار الغاز وتجنب المعاملات خلال أوقات الذروة يمكن أن يقلل من المخاطر. غالبًا ما يجذب نشاط الشبكة المرتفع المهاجمين نظرًا لاحتمال تحقيق ربح أكبر. يمكن أن تؤدي جدولة المعاملات خلال الفترات الأكثر هدوءًا، إن أمكن، إلى تقليل المخاطر.

تحديد مبلغ المعاملة

يمكن أن يساعد تقسيم معاملة كبيرة إلى معاملات أصغر في بعض الأحيان. إنه يجعلها أقل جاذبية للمهاجم، لأن الربح المحتمل قد لا يبرر جهد الهجوم وتكلفته. ومع ذلك، يأتي هذا مع زيادة رسوم الغاز للمعاملات المتعددة.

واجهات تداول متقدمة

تقدم بعض واجهات التداول الاحترافية أو منصات DeFi ميزات مثل حماية طلبات المعاملات (TOP) أو مجموعات المعاملات الخاصة لحماية المستخدمين من الهجمات الأمامية وهجمات الساندويتش.

التعليم والتوعية

يعد البقاء على اطلاع بأحدث ممارسات الأمان والوعي بالمخاطر الكامنة في التداول على المنصات اللامركزية أمرًا بالغ الأهمية. المعرفة هي جزء مهم من الوقاية.

الاستنتاج

مع استمرار تطور مساحة DeFi، يصبح من الضروري معالجة المشكلات النظامية التي تسهل ممارسات التلاعب مثل هجمات الساندويتش. لا تمثل هذه الهجمات عائقًا كبيرًا للأمن المالي للمتداول الفردي فحسب، بل تشكل أيضًا تهديدًا كبيرًا للتصور العام واستقرار نظام DeFi البيئي المزدهر. تعتبر التدابير الاستباقية، بدءًا من تعليم المستخدم إلى تنفيذ بروتوكولات المعاملات المتقدمة، ضرورية للحد من هذه الممارسات الاستغلالية وتعزيز بيئة الثقة والموثوقية اللازمة للنمو المستدام لـ DeFi.

يتطلب المسار إلى الأمام جهودًا متضافرة من جميع أصحاب المصلحة داخل مجتمع DeFi. يحتاج المطورون ومشغلو المنصات والمنظمون والمستخدمون إلى التعاون وتقديم حلول مبتكرة وأطر تنظيمية تدعم نزاهة السوق. من خلال ضمان شفافية المعاملات والإنصاف، يمكن لسوق DeFi ترسيخ مكانته كبديل شرعي وآمن للأنظمة المالية التقليدية، مما يوفر مجموعة متنوعة من الفرص المالية للمستخدمين في جميع أنحاء العالم.

المؤلف: Matheus
المترجم: Cedar
المراجع (المراجعين): Edward、Piccolo、Ashley He
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هو هجوم الساندويتش؟

مبتدئ12/10/2023, 7:52:52 PM
يمثل هجوم الساندويتش في مجال التمويل اللامركزي (DeFi) شكلاً معقدًا من التلاعب بالسوق في البورصات اللامركزية (DEXs). هذا النوع من الهجمات يعزز المبادئ الأساسية لتقنية بلوكتشين - مثل الشفافية والثبات - لصالح المهاجم، غالبًا على حساب المستخدمين العاديين.

ما هو هجوم الساندويتش؟

هجوم الساندويتش هو استغلال استراتيجي للمعاملة التي بدأها المستخدم. ويحدد المهاجم، الذي يستخدم الطبيعة العامة لمعاملات بلوكتشين، معاملة معلقة لديها القدرة على التأثير على سعر السوق لعملة مشفرة معينة. وبالاستفادة من هذه المعلومات، يقوم المهاجم بتنسيق معاملاته حول المستخدم، مما يؤدي إلى «حصر» المعاملة الأصلية بشكل فعال.

تبدأ العملية بقيام المهاجم بوضع معاملة قبل المستخدم، مع تقديم رسوم غاز أعلى لتسريع معالجتها، وهو تكتيك يُعرف باسم «التشغيل الأمامي». عادةً ما تعكس هذه المعاملة الأولية التجارة المقصودة للمستخدم، مما يؤدي إلى تحول في سعر السوق للأصل بسبب ديناميكيات العرض والطلب الفورية.

بعد ذلك، تتم معالجة معاملة المستخدم، ولكن الآن بسعر أقل ملاءمة بسبب تحول السوق الناجم عن المعاملة الأولية للمهاجم. تتضمن المرحلة الأخيرة من الهجوم قيام المهاجم على الفور بتنفيذ معاملة متابعة، وغالبًا ما يبيع الأصل، مما قد يؤثر بشكل أكبر على سعر الأصل، وهي استراتيجية يشار إليها باسم «التشغيل العكسي».

يشكل هذا التسلسل من التحركات المحسوبة هجوم الساندويتش، الذي سمي على نحو ملائم للطريقة التي يتم بها «حصر» معاملة المستخدم بين المعاملات الأمامية والتشغيلية الخلفية للمهاجم. وتعتبر هذه الاستراتيجية خبيثة بشكل خاص لأنها تستغل الميزات ذاتها التي تجعل بلوكتشين شفافة وآمنة، وتحول هذه السمات إلى نقاط ضعف.

تؤكد هجمات ساندويتش على الحاجة إلى التقدم المستمر في هذا المجال، وتحقيق التوازن بين الشفافية التي تدعم تقنية بلوكتشين والتدابير الوقائية التي تحمي مصالح المستخدمين. تُعد هذه المقدمة بمثابة مقدمة لاستكشاف أعمق للآليات والآثار والاستراتيجيات الوقائية المحيطة بهجمات الساندويتش في المشهد المتطور لـ DeFi.

القيمة القصوى القابلة للاستخراج (MEV) وهجمات الساندويتش

القيمة القصوى القابلة للاستخراج (MEV) هي مفهوم اكتسب اهتمامًا كبيرًا في سياق blockchain والتمويل اللامركزي (DeFi). وهي تشير إلى القيمة القصوى التي يمكن استخراجها من إعادة ترتيب معاملات بلوكتشين من قبل المُعدنين أو المدققين. تنشأ MEV من القدرة الفريدة لعمال المناجم على اختيار ترتيب المعاملات في الكتلة، مما قد يؤثر على نتائج الصفقات والإجراءات الأخرى على blockchain.

تعد هجمات الساندويتش مثالًا رئيسيًا على عمل MEV. وفي هذه الهجمات، يستغل الجناة قدرتهم على التنبؤ بأوامر المعاملات والتلاعب بها لصالحهم. من خلال وضع معاملاتهم بشكل استراتيجي قبل وبعد معاملة الضحية، يمكن للمهاجمين استخراج القيمة من تجارة الضحية. يتم تحقيق ذلك من خلال التشغيل المسبق (وضع أمر شراء قبل أمر الشراء الخاص بالضحية لرفع السعر) والتشغيل العكسي (بيع الأصل بعد شراء الضحية بالسعر المتضخم).

أصول هجمات الساندويتش

يؤكد ظهور هجمات الساندويتش في قطاع التمويل اللامركزي (DeFi) على التحديات الأمنية والأخلاقية المعقدة في تقنية بلوكتشين. هذه الاستراتيجيات المتلاعبة، على الرغم من اكتسابها شهرة مؤخرًا، ليست جديدة. وقد تم وضعها في المقدمة، لا سيما في سياق التمويل اللامركزي، بعد التوضيح الذي قدمه المؤسس المشارك لإيثريوم فيتاليك بوتيرين في عام ٢٠١٨.

وقد ألقى تحليل بوتيرين في عام ٢٠١٨ الضوء على قضية حرجة: قابلية عملية ترتيب المعاملات في بلوكتشين للاستغلال، والمعروفة باسم التشغيل الأمامي. وقد أوضح كيف يمكن لشفافية بلوكتشين ذاتها، وهي ميزة مصممة للثقة والأمان، أن تسهل دون قصد ممارسات السوق غير العادلة. تسمح هذه الشفافية لجميع المشاركين على الشبكة برؤية المعاملات التي تنتظر التأكيد في ما يسمى بـ «mempool». لذلك، يمكن للجهات الفاعلة الذكية توقع تحركات السوق والتلاعب بها من أجل الربح، مما يمهد الطريق لهجمات الساندويتش.

وسلط الخطاب الضوء على الحاجة إلى إطار قوي لضمان العدالة والخصوصية في ترتيب المعاملات، مع الاعتراف بأن هذه ليست مجرد قضايا فنية بل أخلاقية أيضًا. وأكدت الاكتشافات الحاجة الملحة للحلول التي من شأنها غرس الثقة بين المستخدمين ودعم مبادئ ظروف السوق العادلة.

واليوم، تستمر هذه المحادثات المبكرة في التأثير على تطوير تدابير الحماية داخل منصات DeFi. تعد الأفكار المستمدة جزءًا لا يتجزأ من بروتوكولات الأمان المتطورة والممارسات التشغيلية، مما يضمن أن مساحة DeFi يمكن أن تنضج لتصبح سوقًا آمنًا وعادلاً لجميع المشاركين.

لماذا تحدث هجمات الساندويتش؟

يرتبط حدوث هجمات الساندويتش في مساحة DeFi ارتباطًا وثيقًا بالعديد من العوامل المتأصلة في تقنية وهيكل معاملات blockchain. يتعلق أحد الأسباب الرئيسية لإمكانية حدوث هذه الهجمات، وانتشارها بالفعل، بالشفافية والديناميكيات الإجرائية لمعاملات بلوكتشين.

  1. الشفافية والبيانات في الوقت الفعلي: إن طبيعة تقنية بلوكتشين هي الشفافية، حيث يتم تسجيل كل معاملة علنًا وإظهارها. هذه الخاصية، على الرغم من أنها مصممة لتعزيز الثقة والانفتاح، تسمح أيضًا للمهاجمين المحتملين بمراقبة المعاملات في الوقت الفعلي. يمكنهم الاطلاع على معلومات مفصلة حول المعاملات المعلقة، بما في ذلك الأصول المعنية ومبالغ المعاملات. يوفر هذا المستوى من الرؤية فرصة للكيانات الضارة لوضع إستراتيجيات لهجماتها استنادًا إلى بيانات الوقت الفعلي.
  2. تجمع المعاملات المعلقة (Mempool): عندما يبدأ المستخدمون المعاملات، لا تتم معالجتها على الفور. وبدلاً من ذلك، يقومون بإدخال «مجموعة مذكرات» من المعاملات المعلقة، حيث ينتظرون التأكيد وإضافتها إلى بلوكتشين. غرفة الانتظار هذه مرئية للجمهور، والمعاملات داخلها في وضع ضعيف. يقوم المهاجمون بفحص المذكرة لتحديد المعاملات التي يمكنهم استغلالها لهجمات الساندويتش.
  3. رسوم الغاز وتحديد أولويات المعاملات: تعطي شبكة blockchain الأولوية للمعاملات بناءً على رسوم الغاز. يمكن للمستخدمين اختيار دفع رسوم غاز أعلى حتى تتم معالجة معاملاتهم بشكل أسرع. يستغل المهاجمون هذا النظام من خلال دفع رسوم أعلى لتحديد أولويات معاملاتهم الاحتيالية للتنفيذ قبل وبعد المعاملة المستهدفة، ومن هنا جاء مصطلح هجوم «الساندويتش». إنهم في الأساس «يتقدمون» في طريقهم إلى مقدمة الخط، مما يضمن معالجة معاملاتهم قبل الآخرين في ملف المذكرات.
  4. التلاعب بالسوق ودافع الربح: الهدف النهائي لهجمات الساندويتش هو الربح. من خلال التشغيل المسبق لمعاملة المستخدم، يمكن للمهاجمين شراء الأصول قبل المستخدم، مما يؤدي إلى ارتفاع سعر السوق بشكل مصطنع. بعد اكتمال معاملة المستخدم بهذا السعر المتضخم، يبيع المهاجمون الأصول بربح. هذه الاستراتيجية فعالة بشكل خاص في البورصات اللامركزية حيث يمكن أن تؤثر الصفقات الكبيرة بشكل كبير على الأسعار.
  5. الروبوتات الآلية والتداول عالي التردد: عادة ما تكون هذه الهجمات مؤتمتة، مع برامج الروبوت المبرمجة لمراقبة المذكرات باستمرار، وتحديد المعاملات المستهدفة المحتملة، وتنفيذ هجمات الساندويتش. يمكن أن تعمل هذه الروبوتات بسرعة عالية، مما يسمح لها بتنفيذ خطوات متعددة من الهجوم في غضون أجزاء من الثانية. إنهم يستفيدون من استراتيجيات التداول عالية التردد، وغالبًا ما يتفوقون على المستخدمين العاديين الذين ينفذون معاملاتهم يدويًا.

كيف يعمل هجوم الساندويتش؟

1. المراقبة وتحديد الهدف

تتضمن المرحلة الأولى من هجوم الساندويتش المراقبة. يقوم المهاجمون، الذين يستخدمون غالبًا الروبوتات الآلية، بمراقبة حالة المعاملات المعلقة على بلوكتشين باستمرار. وتظهر هذه المعاملات في ذاكرة بلوكتشين، وهي نوع من «غرفة الانتظار» لجميع العمليات التي تنتظر التأكيد. عندما يحدد المهاجم صفقة ذات أهمية - عادةً ما تنطوي على تجارة كبيرة - فإنه يستعد لتنفيذ إستراتيجيته المتلاعبة.

2. بدء الهجوم - الجري الأمامي

بمجرد تحديد الهدف، يبدأ المهاجم الجزء الأول من هجوم الساندويتش، المعروف باسم الجري الأمامي. إنهم يصدرون معاملة تنطوي على نفس الأصول مثل الضحية، ولكن الأهم من ذلك أنهم يقدمون رسوم غاز أعلى لمعاملاتهم. هذه الرسوم المرتفعة تحفز عمال المناجم على إعطاء الأولوية لعملية المهاجم على الآخرين في mempool. ونتيجة لذلك، تتم معالجة معاملة المهاجم أولاً، حتى لو تم إصدارها بعد معاملة الضحية.

في هذه المرحلة، يقوم المهاجم عادةً بشراء الأصل، مما قد يؤدي إلى ارتفاع سعر السوق للأصل، خاصة إذا كان حجم الصفقة الأصلي كبيرًا بما يكفي للتأثير على السوق.

3. تنفيذ معاملة الضحية

بعد مرحلة التشغيل الأمامي، تدخل معاملة الضحية حيز التنفيذ. ومع ذلك، وبسبب التلاعب السابق، تختلف ظروف السوق الآن عما كانت عليه عندما بدأت الضحية معاملتها. إذا كانت الضحية تشتري، فقد تواجه الآن سعرًا أعلى بسبب الطلب المتزايد الناتج بشكل مصطنع عن المعاملة الأولية للمهاجم.

4. إكمال الهجوم - الركض الخلفي

تعود المرحلة الأخيرة من هجوم الساندويتش إلى الوراء. بعد معالجة معاملة الضحية، يقوم المهاجم على الفور بمتابعة معاملة أخرى، وهذه المرة يبيع الأصل الذي حصل عليه في البداية. نظرًا لأن سعر الأصل قد تم تضخيمه بسبب أفعالهم والمعاملة الكبيرة للضحية، يمكن للمهاجم في كثير من الأحيان البيع بربح. قد يساهم هذا البيع أيضًا في انخفاض الأسعار، مما قد يترك الضحية بأصل تنخفض قيمته الآن.

وطوال هذه العملية، يستفيد المهاجم من عدة عوامل: إمكانية التنبؤ بردود فعل السوق على الطلبات الكبيرة، والرؤية العامة لقائمة انتظار معاملات بلوكتشين، والقدرة على التأثير على أوامر معالجة المعاملات من خلال رسوم الغاز.

أمثلة على هجمات الساندويتش

استغلال شبكة PEPE

أصبحت شبكة رموز PEPE، المستوحاة من الميمات، مثالًا بارزًا على ضعف هجوم الساندويتش. في البداية، لم يكن لدى رمز PEPE سيولة أو شعبية كبيرة. ومع ذلك، أثارت تغريدة تدعي أن قيمة حقيبة PEPE ارتفعت من 250 دولارًا إلى 1.5 مليون دولار الاهتمام والضجيج. وقد أدى ذلك إلى زيادة قيمة الرمز المميز وجذب المهاجمين. باستخدام روبوتات هجوم الساندويتش، قام المهاجم بتشغيل معاملات شراء PEPE في المقدمة، مما أدى إلى تضخيم أسعار التوكنات. كما استهدف المهاجم نفسه رموز تشاد، حيث أنفق أكثر من 1.28 مليون دولار من رسوم المعاملات في غضون 24 ساعة وحقق أرباحًا تزيد عن 1.4 مليون دولار على حساب المتداولين الذين اشتروا التوكنات بأسعار مبالغ فيها.

الثغرات الأمنية في نظام Uniswap وPancakeSwap

غالبًا ما كانت Uniswap و PancakeSwap، من بين البورصات اللامركزية الأكثر شعبية (DEXs)، أهدافًا لهجمات الساندويتش. تسمح هذه المنصات، نظرًا لنموذج صانع السوق الآلي (AMM)، بالتداول المباشر من نظير إلى نظير بدون دفتر طلبات. يستغل المهاجمون ذلك من خلال مراقبة المعاملات المعلقة الكبيرة وتنفيذ معاملاتهم الخاصة برسوم غاز أعلى للتلاعب بأسعار الأصول. على سبيل المثال، قد يلاحظ المهاجم أمر شراء كبير على Uniswap ويضع بسرعة أمر شراء لنفس الأصل مع رسوم غاز أعلى، يليه أمر بيع بعد معاملة الضحية. يؤدي تسلسل الأحداث هذا إلى قيام الضحية بشراء الأصل بسعر مبالغ فيه، بينما يستفيد المهاجم من فرق السعر.

هجمات سوشي سواب

تعمل SushiSwap، على غرار Uniswap، على طراز AMM وكانت عرضة لهجمات الساندويتش. أصبحت مجمعات السيولة الخاصة بالمنصة، والتي تعتبر ضرورية لآلية التداول الخاصة بها، النقطة المحورية لهذه الهجمات. يمكن للمهاجمين، من خلال تنفيذ صفقات جيدة التوقيت حول الطلبات الكبيرة، أن يتسببوا في انزلاق كبير في الأسعار. لا يؤثر هذا على المتداول الفردي المشارك في الصفقة الكبيرة فحسب، بل يؤثر أيضًا على استقرار الأسعار العام داخل مجمع السيولة، مما يؤدي إلى تشوهات أوسع في السوق.

عواقب هجمات الساندويتش

إن عواقب هجمات الساندويتش في قطاع التمويل اللامركزي (DeFi) متعددة الأوجه وضارة، وتؤثر على كل من المتداولين الأفراد ونظام DeFi البيئي الأوسع. بالنسبة للمتداولين الأفراد، وخاصة المبتدئين، تشكل هذه الهجمات مخاطر مالية كبيرة. غالبًا ما يجدون أنفسهم يشترون أصولًا عن غير قصد بأسعار مبالغ فيها بسبب الصفقات المتلاعبة التي ينفذها المهاجمون. لا يؤدي هذا إلى خسارة مالية فورية فحسب، بل يؤدي أيضًا إلى الشعور بعدم الثقة بين المشاركين، مما يردعهم عن المزيد من المشاركة في معاملات DeFi.

تساهم هجمات الساندويتش في جو عام من عدم القدرة على التنبؤ والظلم داخل أسواق DeFi. إنها تؤدي إلى تفاقم تقلبات السوق، مما يجعل التداول أكثر تكلفة لجميع المعنيين. ويرجع ذلك إلى المنافسة المتزايدة بين المتداولين للتغلب على الهجمات المحتملة، مما يؤدي غالبًا إلى ارتفاع رسوم المعاملات (رسوم الغاز) في السعي لتحديد أولويات تداولاتهم على بلوكتشين.

يعاني نظام DeFi البيئي الأوسع أيضًا بسبب هذه الممارسات المتلاعبة. ومع تآكل الثقة في النظام، قد تتعرض مشاركة وتدفق المستخدمين أو المستثمرين الجدد للركود أو الانخفاض. يمكن أن يؤدي هذا الانخفاض في المشاركة النشطة إلى انخفاض السيولة، وهو أمر حيوي لصحة ونمو منصات DeFi. علاوة على ذلك، فإن التلاعب المستمر بالسوق يجذب تدقيقًا صارمًا من الهيئات التنظيمية، مما قد يؤدي إلى لوائح تقييدية يمكن أن تخنق الابتكار والنمو في هذا المجال.

كيفية تجنب هجمات الساندويتش

يتضمن تجنب هجمات الساندويتش، خاصة للمستخدمين الفرديين، مزيجًا من التداول الاستراتيجي والوعي وأحيانًا استخدام أدوات أو منصات متقدمة.

في حين أن هذه الاستراتيجيات يمكن أن تساعد في التخفيف من مخاطر هجمات الساندويتش، إلا أنها ليست مضمونة. تعني الطبيعة المتطورة لـ DeFi أن المستخدمين والمنصات بحاجة باستمرار إلى التكيف مع الاستراتيجيات الجديدة التي تستخدمها الجهات الضارة. فيما يلي بعض الخطوات العملية:

إعدادات تحمل الانزلاق

عند استخدام منصات DeFi، يمكن للمستخدمين ضبط تحمل الانزلاق. يسمح هذا الإعداد بإجراء المعاملة فقط إذا كان انزلاق السعر ضمن نسبة مئوية معينة. يمكن أن يؤدي تعيين تحمل منخفض للانزلاق إلى منع تنفيذ المعاملة إذا حاول المهاجم التلاعب بالسعر بشكل كبير.

استخدام حلول الخصوصية أو البروتوكولات

تم تصميم بعض بروتوكولات أو أدوات blockchain لإخفاء تفاصيل المعاملات، وتوفير الخصوصية للمتداولين. يمكن أن تساعد خدمات مثل Tornado Cash أو البروتوكولات التي تطبق أدلة عدم المعرفة في إخفاء نوايا المعاملات، مما يجعل من الصعب على المهاجمين تحديد المعاملات التي يجب استهدافها.

التوعية بأسعار الغاز

إن إدراك أسعار الغاز وتجنب المعاملات خلال أوقات الذروة يمكن أن يقلل من المخاطر. غالبًا ما يجذب نشاط الشبكة المرتفع المهاجمين نظرًا لاحتمال تحقيق ربح أكبر. يمكن أن تؤدي جدولة المعاملات خلال الفترات الأكثر هدوءًا، إن أمكن، إلى تقليل المخاطر.

تحديد مبلغ المعاملة

يمكن أن يساعد تقسيم معاملة كبيرة إلى معاملات أصغر في بعض الأحيان. إنه يجعلها أقل جاذبية للمهاجم، لأن الربح المحتمل قد لا يبرر جهد الهجوم وتكلفته. ومع ذلك، يأتي هذا مع زيادة رسوم الغاز للمعاملات المتعددة.

واجهات تداول متقدمة

تقدم بعض واجهات التداول الاحترافية أو منصات DeFi ميزات مثل حماية طلبات المعاملات (TOP) أو مجموعات المعاملات الخاصة لحماية المستخدمين من الهجمات الأمامية وهجمات الساندويتش.

التعليم والتوعية

يعد البقاء على اطلاع بأحدث ممارسات الأمان والوعي بالمخاطر الكامنة في التداول على المنصات اللامركزية أمرًا بالغ الأهمية. المعرفة هي جزء مهم من الوقاية.

الاستنتاج

مع استمرار تطور مساحة DeFi، يصبح من الضروري معالجة المشكلات النظامية التي تسهل ممارسات التلاعب مثل هجمات الساندويتش. لا تمثل هذه الهجمات عائقًا كبيرًا للأمن المالي للمتداول الفردي فحسب، بل تشكل أيضًا تهديدًا كبيرًا للتصور العام واستقرار نظام DeFi البيئي المزدهر. تعتبر التدابير الاستباقية، بدءًا من تعليم المستخدم إلى تنفيذ بروتوكولات المعاملات المتقدمة، ضرورية للحد من هذه الممارسات الاستغلالية وتعزيز بيئة الثقة والموثوقية اللازمة للنمو المستدام لـ DeFi.

يتطلب المسار إلى الأمام جهودًا متضافرة من جميع أصحاب المصلحة داخل مجتمع DeFi. يحتاج المطورون ومشغلو المنصات والمنظمون والمستخدمون إلى التعاون وتقديم حلول مبتكرة وأطر تنظيمية تدعم نزاهة السوق. من خلال ضمان شفافية المعاملات والإنصاف، يمكن لسوق DeFi ترسيخ مكانته كبديل شرعي وآمن للأنظمة المالية التقليدية، مما يوفر مجموعة متنوعة من الفرص المالية للمستخدمين في جميع أنحاء العالم.

المؤلف: Matheus
المترجم: Cedar
المراجع (المراجعين): Edward、Piccolo、Ashley He
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!