¿Qué es el ataque sándwich?

PrincipianteDec 10, 2023
Un ataque Sandwich en el ámbito de las finanzas descentralizadas (DeFi) representa una forma sofisticada de manipulación del mercado en los intercambios descentralizados (DEX). Este tipo de ataque aprovecha los principios fundamentales de la tecnología blockchain, como la transparencia y la inmutabilidad, en beneficio del atacante, a menudo a expensas de los usuarios habituales.
¿Qué es el ataque sándwich?

¿Qué es un ataque sándwich?

Un ataque Sandwich es una explotación estratégica de una transacción iniciada por un usuario. El atacante, utilizando la naturaleza pública de las transacciones blockchain, identifica una transacción pendiente que tiene el potencial de influir en el precio de mercado de una determinada criptomoneda. Aprovechando esta información, el atacante organiza sus transacciones en torno a las del usuario, "intercalando" efectivamente la transacción original.

El proceso comienza cuando el atacante coloca una transacción por delante de la del usuario, ofreciendo una tarifa de gas más alta para acelerar su procesamiento, una táctica conocida como "front-running". Esta transacción inicial generalmente refleja la operación prevista por el usuario, lo que lleva a un cambio en el precio de mercado del activo debido a la dinámica inmediata de la oferta y la demanda.

Posteriormente, se procesa la transacción del usuario, pero ahora a un precio menos favorable debido al cambio de mercado instigado por la transacción frontal del atacante. La fase final del ataque implica que el atacante ejecute inmediatamente una transacción de seguimiento, a menudo vendiendo el activo, lo que puede influir aún más en el precio del activo, una estrategia conocida como "back-running".

Esta secuencia de movimientos calculados constituye el Ataque Sandwich, llamado apropiadamente por la forma en que la transacción del usuario se "intercala" entre las transacciones delanteras y traseras del atacante. La estrategia es particularmente insidiosa porque explota las mismas características que hacen que blockchain sea transparente y segura, convirtiendo estos atributos en vulnerabilidades.

Los ataques Sandwich subrayan la necesidad de avances continuos en este espacio, equilibrando la transparencia que sustenta la tecnología blockchain con medidas de protección que salvaguarden los intereses de los usuarios. Esta introducción sirve como precursora de una exploración más profunda de las mecánicas, implicaciones y estrategias preventivas que rodean los ataques Sandwich en el panorama cambiante de DeFi.

Valor extraíble máximo (MEV) y ataques tipo sándwich

El valor máximo extraíble (MEV) es un concepto que ha ganado una atención significativa en el contexto de blockchain y las finanzas descentralizadas (DeFi). Se refiere al valor máximo que los mineros o validadores pueden extraer del reordenamiento de transacciones de blockchain. MEV surge de la capacidad única de los mineros para elegir el orden de las transacciones en un bloque, lo que potencialmente influye en el resultado de las transacciones y otras acciones en la cadena de bloques.

Los ataques tipo sándwich son un excelente ejemplo de MEV en acción. En estos ataques, los perpetradores explotan su capacidad para prever y manipular órdenes de transacción en su beneficio. Al colocar estratégicamente sus transacciones antes y después de la transacción de la víctima, los atacantes pueden extraer valor del comercio de la víctima. Esto se logra mediante el front-running (colocar una orden de compra antes de la orden de compra de la víctima para aumentar el precio) y el back-running (vendiendo el activo después de la compra de la víctima al precio inflado).

Los orígenes de los ataques sándwich

La aparición de ataques sándwich en el sector de las finanzas descentralizadas (DeFi) subraya los complejos desafíos éticos y de seguridad en la tecnología blockchain. Estas estrategias manipuladoras, aunque han ganado importancia recientemente, no son nuevas. Pasaron a primer plano, particularmente en el contexto de DeFi, luego de la aclaración del cofundador de Ethereum, Vitalik Buterin, en 2018.

El análisis de Buterin en 2018 arrojó luz sobre un tema crítico: la susceptibilidad del proceso de ordenación de transacciones de blockchain a la explotación, conocido como front-running. Articuló cómo la propia transparencia de blockchain, una característica diseñada para la confianza y la seguridad, podría facilitar inadvertidamente prácticas de mercado desleales. Esta transparencia permite a todos los participantes de la red ver las transacciones pendientes de confirmación en el llamado 'mempool'. Por lo tanto, los actores inteligentes podrían anticipar los movimientos del mercado y manipularlos para obtener ganancias, preparando el escenario para ataques tipo sándwich.

El discurso destacó la necesidad de un marco sólido para garantizar la equidad y la privacidad en la ordenación de transacciones, reconociendo que no se trataba sólo de cuestiones técnicas sino también éticas. Las revelaciones subrayaron la urgencia de encontrar soluciones que infundan confianza entre los usuarios y defiendan los principios de condiciones de mercado equitativas.

Hoy en día, estas primeras conversaciones continúan influyendo en el desarrollo de medidas de protección dentro de las plataformas DeFi. Los conocimientos derivados son fundamentales para la evolución de los protocolos de seguridad y las prácticas operativas, lo que garantiza que el espacio DeFi pueda madurar hasta convertirse en un mercado seguro y justo para todos los participantes.

¿Por qué ocurren los ataques tipo sándwich?

La aparición de ataques sándwich en el espacio DeFi está estrechamente relacionada con varios factores inherentes a la tecnología y la estructura de las transacciones blockchain. Una de las principales razones por las que estos ataques son posibles, y de hecho frecuentes, se relaciona con la transparencia y la dinámica de los procedimientos de las transacciones blockchain.

  1. Transparencia y datos en tiempo real: la naturaleza misma de la tecnología blockchain es la transparencia, donde cada transacción se registra públicamente y es visible. Esta característica, si bien está diseñada para fomentar la confianza y la apertura, también permite a posibles atacantes monitorear las transacciones en tiempo real. Pueden ver información detallada sobre las transacciones pendientes, incluidos los activos involucrados y los montos de las transacciones. Este nivel de visibilidad brinda una oportunidad para que las entidades maliciosas diseñen estrategias para sus ataques basándose en datos en tiempo real.
  2. Grupo de transacciones pendientes (Mempool): cuando los usuarios inician transacciones, estas no se procesan de inmediato. En cambio, ingresan a un 'mempool' de transacciones pendientes, donde esperan ser confirmadas y agregadas a la cadena de bloques. Esta sala de espera es públicamente visible y las transacciones dentro de ella se encuentran en una posición vulnerable. Los atacantes examinan el mempool para identificar transacciones que puedan explotar para ataques sándwich.
  3. Tarifas de gas y priorización de transacciones: la red blockchain prioriza las transacciones en función de las tarifas de gas. Los usuarios pueden optar por pagar tarifas de gas más altas para que sus transacciones se procesen más rápido. Los atacantes explotan este sistema pagando tarifas más altas para priorizar sus transacciones fraudulentas y ejecutarlas antes y después de la transacción objetivo, de ahí el término ataque "sándwich". Básicamente, "pujan" para llegar al frente de la fila, asegurando que sus transacciones se procesen antes que otros en el mempool.
  4. Manipulación del mercado y motivo de lucro: el objetivo final de los ataques sándwich es el beneficio. Al adelantar la transacción de un usuario, los atacantes pueden comprar activos antes que el usuario, lo que eleva artificialmente el precio de mercado. Una vez completada la transacción del usuario a este precio inflado, los atacantes venden los activos para obtener ganancias. Esta estrategia es particularmente efectiva en intercambios descentralizados donde las grandes operaciones pueden afectar significativamente los precios.
  5. Bots automatizados y comercio de alta frecuencia: estos ataques suelen ser automatizados, con bots programados para monitorear el mempool continuamente, identificar posibles transacciones objetivo y ejecutar ataques tipo sándwich. Estos robots pueden operar a alta velocidad, lo que les permite ejecutar múltiples pasos del ataque en fracciones de segundo. Aprovechan estrategias comerciales de alta frecuencia, y a menudo superan a los usuarios habituales que ejecutan sus transacciones manualmente.

¿Cómo funciona un ataque sándwich?

1. Observación e identificación de objetivos.

La fase inicial de un ataque sándwich implica vigilancia. Los atacantes, que a menudo utilizan bots automatizados, monitorean continuamente el estado de las transacciones pendientes en la cadena de bloques. Estas transacciones son visibles en el mempool de la blockchain, una especie de “sala de espera” para todas las operaciones pendientes de confirmación. Cuando el atacante identifica una transacción de interés (generalmente una que involucra una transacción sustancial), se prepara para ejecutar su estrategia manipuladora.

2. Iniciar el ataque: ir al frente

Una vez identificado el objetivo, el atacante inicia la primera parte del ataque sándwich, conocido como front-running. Realizan una transacción que involucra el mismo activo que la víctima, pero lo más importante es que ofrecen una tarifa de gas más alta por su transacción. Esta tarifa más alta incentiva a los mineros a priorizar la operación del atacante sobre otras en el mempool. Como resultado, la transacción del atacante se procesa primero, incluso si se emitió después de la de la víctima.

En esta fase, el atacante normalmente compra el activo, lo que puede hacer que el precio de mercado del activo aumente, especialmente si el tamaño de la transacción original fue lo suficientemente significativo como para impactar el mercado.

3. Ejecución de la transacción de la víctima

Después de la fase inicial, entra en juego la transacción de la víctima. Sin embargo, debido a las manipulaciones anteriores, las condiciones del mercado ahora son diferentes a las de cuando la víctima inició su transacción. Si la víctima estaba comprando, ahora podría enfrentar un precio más alto debido al aumento de la demanda creado artificialmente por la transacción inicial del atacante.

4. Completar el ataque: retroceder

La fase final del ataque sándwich es retroceder. Una vez procesada la transacción de la víctima, el atacante inmediatamente realiza otra transacción, esta vez vendiendo el activo que adquirió inicialmente. Dado que el precio del activo fue inflado por sus acciones y la transacción sustancial de la víctima, el atacante a menudo puede venderlo obteniendo ganancias. Esta venta también podría contribuir a una caída del precio, dejando potencialmente a la víctima con un activo que ahora se está depreciando.

A lo largo de este proceso, el atacante aprovecha varios factores: la previsibilidad de las reacciones del mercado ante pedidos grandes, la visibilidad pública de la cola de transacciones de la cadena de bloques y la capacidad de influir en el procesamiento de órdenes a través de tarifas de gas.

Ejemplos de ataques sándwich

Explotación de la red PEPE

La red de tokens PEPE, inspirada en memes, se convirtió en un ejemplo notable de vulnerabilidad de ataque sándwich. Inicialmente, el token PEPE no tenía liquidez ni popularidad significativas. Sin embargo, un tweet que afirmaba que el valor de una bolsa PEPE aumentó de 250 dólares a 1,5 millones de dólares generó interés y expectación. Esto provocó un aumento en el valor del token, lo que atrajo a los atacantes. Utilizando robots de ataque tipo sándwich, un atacante lideró transacciones de compra de PEPE, inflando los precios de los tokens. El mismo atacante también apuntó a los tokens CHAD, gastando más de 1,28 millones de dólares en tarifas de transacción en 24 horas y obteniendo más de 1,4 millones de dólares a expensas de los comerciantes que compraron los tokens a precios inflados.

Vulnerabilidades de Uniswap y PancakeSwap

Uniswap y PancakeSwap, que se encuentran entre los intercambios descentralizados (DEX) más populares, han sido con frecuencia objetivos de ataques sándwich. Estas plataformas, debido a su modelo Automated Market Maker (AMM), permiten el comercio directo entre pares sin un libro de órdenes. Los atacantes aprovechan esto monitoreando grandes transacciones pendientes y ejecutando sus propias transacciones con tarifas de gas más altas para manipular los precios de los activos. Por ejemplo, un atacante podría observar una orden de compra grande en Uniswap y rápidamente realizar una orden de compra para el mismo activo con una tarifa de gas más alta, seguida de una orden de venta después de la transacción de la víctima. Esta secuencia de acontecimientos lleva a que la víctima compre el activo a un precio inflado, mientras que el atacante se beneficia de la diferencia de precios.

Ataques de intercambio de sushi

SushiSwap, similar a Uniswap, opera con un modelo AMM y ha sido susceptible a ataques tipo sándwich. Los fondos de liquidez de la plataforma, que son esenciales para su mecanismo comercial, se convierten en el punto focal de estos ataques. Los atacantes, al ejecutar operaciones en el momento oportuno en torno a pedidos grandes, pueden provocar un deslizamiento significativo en los precios. Esto no sólo afecta al comerciante individual involucrado en la gran transacción, sino que también impacta la estabilidad general de precios dentro del fondo común de liquidez, lo que genera distorsiones más amplias en el mercado.

Las consecuencias de los ataques sándwich

Las consecuencias de los ataques sándwich en el sector de las finanzas descentralizadas (DeFi) son multifacéticas y perjudiciales, y afectan tanto a los comerciantes individuales como al ecosistema DeFi más amplio. Para los comerciantes individuales, especialmente los no iniciados, estos ataques suponen un riesgo financiero importante. A menudo se encuentran comprando activos sin darse cuenta a precios inflados debido a operaciones manipuladoras ejecutadas por atacantes. Esto no solo conduce a una pérdida financiera inmediata, sino que también genera una sensación de desconfianza entre los participantes, lo que los disuade de seguir participando en transacciones DeFi.

Los ataques sándwich contribuyen a una atmósfera general de imprevisibilidad e injusticia dentro de los mercados DeFi. Exacerban la volatilidad del mercado, encareciendo las operaciones para todos los involucrados. Esto se debe a la mayor competencia entre los comerciantes para superar posibles ataques, lo que a menudo resulta en tarifas de transacción más altas (tarifas de gas) en la búsqueda de priorizar sus operaciones en la cadena de bloques.

El ecosistema DeFi en general también se ve afectado por estas prácticas manipuladoras. A medida que se erosiona la confianza en el sistema, la participación y la afluencia de nuevos usuarios o inversores podrían estancarse o disminuir. Esta reducción de la participación activa puede conducir a una disminución de la liquidez, que es vital para la salud y el crecimiento de las plataformas DeFi. Además, las constantes manipulaciones del mercado atraen un riguroso escrutinio por parte de los organismos reguladores, lo que podría conducir a regulaciones restrictivas que podrían sofocar la innovación y el crecimiento en este espacio.

Cómo evitar los ataques tipo sándwich

Evitar ataques sándwich, especialmente para usuarios individuales, implica una combinación de comercio estratégico, conciencia y, a veces, el uso de herramientas o plataformas avanzadas.

Si bien estas estrategias pueden ayudar a mitigar el riesgo de ataques sándwich, no son infalibles. La naturaleza cambiante de DeFi significa que los usuarios y las plataformas necesitan adaptarse continuamente a nuevas estrategias empleadas por actores maliciosos. Aquí hay algunos pasos prácticos:

Configuración de tolerancia al deslizamiento

Al utilizar plataformas DeFi, los usuarios pueden ajustar su tolerancia al deslizamiento. Esta configuración permite que se realice una transacción solo si el deslizamiento del precio está dentro de un cierto porcentaje. Establecer una tolerancia de deslizamiento baja puede evitar que se ejecute una transacción si un atacante intenta manipular el precio de manera significativa.

Uso de soluciones o protocolos de privacidad

Algunos protocolos o herramientas de blockchain están diseñados para ocultar los detalles de las transacciones, brindando privacidad a los comerciantes. Servicios como Tornado Cash o protocolos que implementan pruebas de conocimiento cero pueden ayudar a enmascarar las intenciones de las transacciones, lo que dificulta que los atacantes identifiquen las transacciones a las que apuntar.

Concientización sobre el precio del gas

Estar al tanto de los precios del gas y evitar transacciones durante las horas pico puede reducir el riesgo. La alta actividad de la red a menudo atrae a los atacantes debido a la posibilidad de obtener ganancias más significativas. Programar transacciones durante períodos más tranquilos, si es posible, puede reducir el riesgo.

Limitación del monto de la transacción

A veces puede resultar útil dividir una transacción grande en otras más pequeñas. Lo hace menos atractivo para un atacante, ya que el beneficio potencial podría no justificar el esfuerzo y el coste del ataque. Sin embargo, esto conlleva mayores tarifas de gas para múltiples transacciones.

Interfaces comerciales avanzadas

Algunas interfaces comerciales profesionales o plataformas DeFi ofrecen funciones como Protección de pedidos de transacciones (TOP) o grupos de transacciones privados para proteger a los usuarios de ataques frontales y sándwich.

Educación y Concientización

Es fundamental mantenerse informado sobre las últimas prácticas de seguridad y ser consciente de los riesgos inherentes que implica el comercio en plataformas descentralizadas. El conocimiento es una parte importante de la prevención.

Conclusión

A medida que el espacio DeFi continúa evolucionando, resulta vital abordar los problemas sistémicos que facilitan prácticas manipulativas como los ataques tipo sándwich. Estos ataques no sólo representan un impedimento importante para la seguridad financiera del comerciante individual, sino que también representan una amenaza sustancial para la percepción general y la estabilidad del floreciente ecosistema DeFi. Las medidas proactivas, que van desde la educación de los usuarios hasta la implementación de protocolos de transacciones avanzados, son esenciales para frenar estas prácticas de explotación y fomentar un entorno de confianza y confiabilidad necesarios para el crecimiento sostenido de DeFi.

El camino a seguir requiere un esfuerzo concertado de todas las partes interesadas dentro de la comunidad DeFi. Los desarrolladores, operadores de plataformas, reguladores y usuarios deben colaborar, aportando soluciones innovadoras y marcos regulatorios que defiendan la integridad del mercado. Al garantizar la transparencia y la equidad de las transacciones, el mercado DeFi puede solidificar su posición como una alternativa legítima y segura a los sistemas financieros tradicionales, ofreciendo una amplia gama de oportunidades financieras a los usuarios de todo el mundo.

Autor: Matheus
Übersetzer: Cedar
Rezensent(en): Edward、Piccolo、Ashley He
* Die Informationen sind nicht als Finanzberatung gedacht und stellen auch keine Empfehlung irgendeiner Art dar, die von Gate.io angeboten oder unterstützt wird.
* Dieser Artikel darf ohne Bezugnahme auf Gate.io nicht reproduziert, übertragen oder kopiert werden. Zuwiderhandlung ist eine Verletzung des Urheberrechtsgesetzes und kann gerichtlich verfolgt werden.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!
Benutzerkonto erstellen