theblock101

Sandwich Attack là gì? Hành vi lợi dụng giao dịch để kiếm lợi nhuận trong thị trường crypto

ByTrang Ha26/04/2024
Bạn đã từng nghe đến "Sandwich Attack" chưa? Đây là một trong những loại tấn công phổ biến trong thị trường tiền điện tử, đặc biệt là trên các giao thức giao dịch tự động như Uniswap, Sushiswap, và nhiều hơn nữa. Hãy cùng tìm hiểu chi tiết về hình thức tấn công này và cách nó ảnh hưởng đến thị trường tiền điện tử trong bài viết dưới đây.

1. Sandwich Attack là gì?

Sandwich Attack là một hình thức tấn công tinh vi mà kẻ xấu sử dụng để thu lợi bất chính từ việc chênh lệch giá của các tài sản trong thị trường crypto. 

Được biết đến như một loại tấn công trung gian (Man-in-the-Middle Attack - MITM), Sandwich Attack thường xảy ra khi kẻ tấn công đặt mình giữa hai bên giao dịch trực tiếp, thường là giữa máy chủ và người dùng. Tên gọi "Sandwich" (bánh mì) đã phản ánh chính xác cách hoạt động của loại hình này: kẻ tấn công ở giữa như một lớp nấm giữa hai lớp "bánh mì" là máy chủ và người dùng.

Sandwich Attack không đơn thuần là một hành vi giao dịch thông thường, mà nó chứa đựng sự lợi dụng thông tin và sự minh bạch của công nghệ blockchain. Bắt đầu từ việc theo dõi các giao dịch đang chờ xử lý trên chuỗi khối, đồng thời tận dụng phương thức MEV (Miner Extractable Value - giá trị có thể rút từ giao dịch), kẻ tấn công nhanh chóng xác định được các giao dịch có tiềm năng để tác động, tạo ra cơ hội kiếm lời.

Với tầm ảnh hưởng lớn của mình, Sandwich Attack chiếm khoảng 80% trong tổng số MEV, là một trong những phương thức MEV phổ biến nhất theo EigenPhi. Cảnh giác và sự hiểu biết về cách hoạt động của tấn công này là chìa khóa để bảo vệ tài sản và lợi ích của mình trong thị trường crypto ngày nay.

Sandwich Attack là gì?
Sandwich Attack là gì?

2. Nguyên nhân dẫn đến Sandwich Attack

  • Dễ thực hiện và lợi nhuận tương đối cao

Một trong những lý do chính dẫn đến sự phổ biến của Sandwich Attack là tính dễ dàng thực hiện cùng với tiềm năng lợi nhuận tương đối cao. Ngay cả khi lợi nhuận nhỏ, kẻ xấu vẫn có thể sử dụng phương pháp này liên tục mà không phải đối mặt với bất kỳ hậu quả nào.

  • Sử dụng AMM DEX

Hầu hết khi sử dụng Sandwich Attack, kẻ tấn công thường lựa chọn thực hiện thông qua các AMM DEX (automated market maker), vì thuật toán định giá của các AMM DEX đòi hỏi thanh khoản ổn định và các giao dịch có thể thực hiện liên tục. Điều này tạo điều kiện thuận lợi cho kẻ tấn công thực hiện các cuộc tấn công một cách linh hoạt và hiệu quả.

  • Sự bất cẩn của người dùng

Nhiều người dùng thường không chú ý đến các khoản phí nhỏ từ các cuộc tấn công bằng phương pháp Sandwich Attack. Điều này làm cho kẻ tấn công có thể thực hiện các cuộc tấn công một cách triệt để mà không gặp phải sự phản kháng đáng kể từ phía người dùng.

  • Rủi ro và chi phí cao

Mặc dù Sandwich Attack mang lại tiềm năng lợi nhuận hấp dẫn, nhưng không phải lúc nào các cuộc tấn công này cũng mang lại kết quả tích cực. Việc thực hiện các giao dịch nhằm chen ngang và front-run/back-run các nhà giao dịch khác thường xuyên phải đối mặt với mức phí cao, vượt ra ngoài lợi nhuận mà kẻ tấn công có thể thu được, đặc biệt là khi sử dụng Ethereum.

  • Mối đe dọa cho người sử dụng DeFi

Khi giao dịch thông qua các AMM DEX, người sử dụng DeFi phải đối mặt với nguy cơ từ Sandwich Attack mọi lúc. Điều này tạo ra một môi trường không an toàn cho người dùng DeFi, đặc biệt là khi thị trường DeFi thu hút một lượng người dùng ngày càng lớn.

Nguyên nhân dẫn đến Sandwich Attack
Nguyên nhân dẫn đến Sandwich Attack

3. Cách thức hoạt động của Sandwich Attack

Điểm độc đáo của Sandwich Attack là tận dụng của một cặp giao dịch: front-run và back-run. Trong đó, front-run là đặt lệnh trước một giao dịch dự kiến có ảnh hưởng đến giá tài sản, trong khi back-run là đặt lệnh sau giao dịch nhằm kiếm lợi nhuận từ sự thay đổi giá. Kẻ tấn công thực hiện cả hai loại giao dịch này một cách linh hoạt và nhanh chóng để kiểm soát giá của tài sản, tạo ra cơ hội lợi nhuận lớn từ sự chênh lệch giá.

Quy trình của một cuộc tấn công Sandwich thường diễn ra như sau:

  • Bước 1: Người dùng thực hiện giao dịch trên các AMM (Automated Market Maker)

Với số lượng giao dịch đồng thời tăng lên, mạng lưới có thể trở nên quá tải. Các giao dịch pending (đang chờ) được đưa vào mempool (memory pool - nơi lưu trữ tạm thời các giao dịch) và chờ xác thực.

  • Bước 2: Kẻ tấn công xác định giao dịch mục tiêu

Kẻ tấn công lợi dụng MEV để thu thập thông tin về các giao dịch trong mempool, đồng thời sử dụng bot để quét và chọn lựa các giao dịch có giá trị lớn rồi tiến hành tấn công. 

  • Bước 3: Thực hiện front-run giao dịch của người dùng

Sau khi xác định mục tiêu, kẻ tấn công sử dụng bot để thực hiện front-run một giao dịch tương tự của người dùng. Tuy nhiên, họ sẽ trả phí gas cao hơn để đảm bảo giao dịch được xác thực trước. Kết quả là giá token được đẩy lên. Khi giao dịch của người dùng được xác nhận, họ sẽ nhận được ít token hơn và phải trả chi phí cao hơn dự kiến.

  • Bước 4: Thực hiện lệnh bán và thu lợi nhuận

Ngay sau khi mua thành công, kẻ tấn công sẽ thực hiện lệnh bán (back-run) với giá cao, thu về lợi nhuận từ sự chênh lệch giá của tài sản.

Quy trình này tạo ra một tình huống "fake pump", khi giá tăng nhưng không thực sự phản ánh nhu cầu thực của thị trường, mà là kết quả của việc tấn công từ kẻ lợi dụng MEV.

Cách thức hoạt động của Sandwich Attack
Cách thức hoạt động của Sandwich Attack

4. Tác hại của Sandwich Attack

  • Gây ra thiệt hại đáng kể cho giá trị tài sản của người dùng

Theo EigenPhi cho biết, trong tháng 7 năm 2023, đã có tổng cộng 140,598 giao dịch bị tấn công Sandwich trên Ethereum, làm hơn 73,000 người trở thành nạn nhân và gây thiệt hại lên đến hơn 2 triệu USD.

Ngoài ra, tấn công Sandwich cũng ảnh hưởng đáng kể đến các giao thức AMM trên Ethereum, gây ra mất cân bằng và không đảm bảo quyền lợi của người dùng. Số liệu chỉ ra rằng Uniswap là giao thức AMM bị nhắm đến nhiều nhất trong các vụ tấn công sandwich kể từ khi hình thức này xuất hiện từ tháng 6/2020.

  • Gây ra biến động giá không công bằng

Sandwich Attack có thể tạo ra biến động giá không công bằng trong thị trường tài chính trên blockchain. Bằng cách sử dụng lợi thế của việc xếp chồng lệnh giao dịch, kẻ tấn công tạo ra một hiệu ứng giá tạm thời, làm biến đổi giá tài sản kỹ thuật số một cách không tự nhiên. Điều này không chỉ ảnh hưởng đến sự công bằng và minh bạch của thị trường, mà còn gây thiệt hại cho các nhà đầu tư và người dùng do không có thông tin đầy đủ.

  • Gây ra mất cân bằng và không đáng tin cậy trong thị trường

Sandwich Attack làm mất cân bằng trong thị trường bằng cách tạo ra một hiệu ứng giá không công bằng. Điều này dẫn đến sự thiếu tin cậy và không ổn định trong việc giao dịch tài sản kỹ thuật số trên blockchain. Người dùng có thể mất lòng tin vào tính công bằng và minh bạch của thị trường, tạo ảnh hưởng tiêu cực đến sự phát triển và sự chấp nhận rộng rãi của công nghệ blockchain. 

Tác hại của Sandwich Attack
Tác hại của Sandwich Attack

5. Cách phòng chống Sandwich Attack

Mặc dù Sandwich Attack mang lại nhiều thách thức, nhưng vẫn có những biện pháp phòng chống mà cộng đồng tiền điện tử và các nhà phát triển đang nghiên cứu và triển khai. 

Các sản phẩm và dịch vụ phòng chống tấn công Sandwich bao gồm:

  • Flashbots: Cung cấp giải pháp giảm thiểu tác động từ MEV, với sản phẩm Flashbot Protect bảo vệ người dùng khỏi các giao dịch front-run và tấn công sandwich.

  • Triển khai các mô hình AMM mới: Một số giao thức đã triển khai cơ chế AMM mới để ngăn chặn tấn công sandwich, đảm bảo giữ cho độ lệch giá giới hạn và hạn chế thao túng giá token.

  • Chainlink FSS: Sử dụng giải pháp oracle để xác định thứ tự giao dịch on-chain, giúp giảm thiểu tác động của tấn công sandwich bằng cơ chế FCFS.

  • EIP-1559: Bản cập nhật của Ethereum tạo ra mức phí cơ bản cho mỗi giao dịch, giúp giao dịch được ưu tiên và giảm độ trễ.

  • MEVBlocker: Bảo vệ người dùng khỏi MEV, nhưng không xử lý được các giao dịch back-run.

  • Alchemist: mistX.io là một AMM của Alchemist, hoạt động trên mạng lưới Flashbot, giúp người dùng gửi giao dịch tương tự như Transaction bundle của Flashbot.

Các biện pháp tự bảo vệ trước tấn công Sandwich:

  • Chỉnh mức trượt giá thấp: Điều chỉnh slippage thấp (khoảng 2%) có thể giúp ngăn chặn rủi ro từ tấn công sandwich, mặc dù có thể làm cho giao dịch thực hiện lâu hơn hoặc thất bại.

  • Chia nhỏ giao dịch: Thay vì thực hiện nhiều giao dịch lớn cùng lúc, người dùng có thể chia thành nhiều giao dịch nhỏ hơn để giảm sự chú ý của các bot front-run đến giao dịch của họ

Cách phòng chống Sandwich Attack
Cách phòng chống Sandwich Attack

6. Kết luận

Sandwich Attack không chỉ là một khái niệm trừu tượng trong thế giới tiền điện tử mà còn là mối đe dọa nghiêm trọng đối với sự an toàn của thông tin trực tuyến và bảo mật mạng. Để đối phó với nó, người dùng và tổ chức cần áp dụng các biện pháp phòng chống hiệu quả như sử dụng kết nối bảo mật, cập nhật phần mềm định kỳ và giáo dục người dùng về các nguy cơ bảo mật trực tuyến. 

Chỉ thông qua sự cảnh giác và sự chủ động trong bảo vệ thông tin cá nhân, chúng ta mới có thể giảm thiểu được nguy cơ từ Sandwich Attack và các loại tấn công mạng khác, tăng cường tính an toàn cho hệ thống tiền điện tử trong tương lai.

Đọc thêm:

Disclaimer: Bài viết mang mục đích cung cấp thông tin, không phải lời khuyên tài chính. Tham gia nhóm chat Bigcoinchat để cập nhật thông tin mới nhất về thị trường.

Thảo luận thêm tại

Facebook:https://www.facebook.com/groups/bigcoincommunity

Telegram: https://t.me/Bigcoinnews

Twitter: https://twitter.com/BigcoinVN 

Trang Ha

Trang Ha

Content Writter of Bigcoin Vietnam

5 / 5 (1Bình chọn)

Bài viết liên quan