DeFi Sandwich Attack Explained

ما هو هجوم ساندويتش DeFi؟

Reading time

تعتمد العملات المشفرة والتمويل اللامركزي على فكرة السيطرة المشتركة وتعزيز الأمن. إنهم يعملون على توزيع السلطة بين المستخدمين من خلال تجنب العمل من خلال السلطة المركزية وفرض ممارسات آمنة من خلال الكشف عن هويات المستخدمين.

ومع ذلك، استغلت الجهات الفاعلة غير المشروعة هذه الأساسيات للقيام بأنشطة غير قانونية والاحتيال عبر الإنترنت. تعد الخروقات والاختراقات من الاهتمامات الرئيسية للعملات المشفرة، حيث يقوم المتسللون باختلاس الأموال من محافظ العملات المشفرة أو الاستيلاء على تحويل الأموال وتحويله في اتجاههم.

تم الإبلاغ عن تمت سرقة ما قيمته 3.8 مليار دولار من العملات المشفرة في عام 2022 عن طريق اختراق العملات المشفرة من خلال حيل ذبح الخنازير، أو هجمات الجسور، أو عمليات سحب البساط، أو هجوم الساندويتش الأخير.

سنلقي اليوم بعض الضوء على أحد أساليب القرصنة الخطيرة التي حذرنا فيتاليك بوتيرين بشأن هجمات ساندويتش DeFi في عام 2018.

النقاط الرئيسة

  1. هجمات الساندويتش هي عمليات احتيال على تقنية blockchain تتلاعب بديناميكيات السوق وتوازن الأصول لصالحهم.
  2. يتم تنفيذ هجوم الساندويتش عن طريق تشغيل معاملة معلقة مقدمًا والتسبب في الانزلاق قبل تشغيل معاملة أخرى وتحقيق الربح.
  3. تستفيد عملية احتيال ساندويتش DeFi من DeXes التي تستخدم آليات AMM لتحقيق التوازن بين السوق ومجمع السيولة.

ما هو الساندويش؟

يستلزم هجوم العملات المشفرة إحاطة معاملة واحدة بصفقتين خبيثتين تهدفان إلى تشويه سمعة تجارة الضحية وتحقيق أي أرباح.

يتم تنفيذ هذا الهجوم عن طريق تحديد موقع معاملة معلقة في mempool من blockchain ووضع عملية شراء أمامه وآخر بعده. يطلق عليها الجري الأمامي والعودة إلى التشغيل أثناء إجراء معاملة الضحية بينهما، “sandwiching”.

الهدف من هذا الهجوم هو التلاعب بديناميكيات السوق، خاصة من خلال التبادلات اللامركزية ومنصات التمويل اللامركزي. ولذلك، فإن هجوم الساندويتش لا يتضمن القرصنة من حيث اختراق الكود أو التسلل إلى نظام البلوكشين ولكنه يعتمد على التلاعب بالسوق.

يشتري المهاجم (التشغيل الأمامي) نفس الرمز المميز/التشفير الخاص بالمعاملة الأصلية قبل التحقق من صحتها، مما يؤدي إلى زيادة قيمة العملة، وتتم معالجة معاملة الضحية بسعر أعلى، ثم يقوم المهاجم (التشغيل الخلفي) تبيع الرمز المميز بسعر أعلى وتكسب الفرق كربح.

كيف يحدث هجوم الساندويتش المشفر؟

Mempool هي قائمة المعاملات المعلقة الخاصة بـ blockchain. في الأساس، هذا يعني أن عقد التحقق (القائمين بالتعدين) لم يلتقطوها ويتحققوا من صحتها بعد لبعض الأسباب، بما في ذلك أن رسوم الغاز ليست مرتفعة بما يكفي.

يهدف بعض المستخدمين إلى الحصول على أقل رسوم الغاز عند شراء عملة مشفرة، لذلك الحصول على معاملاتهم في مجمع الذاكرة، على أمل إتمامها بمجرد انخفاض الرسوم.

ومع ذلك، تتم مشاركة مجمع الذاكرة بشكل عام، ويمكن لأي شخص رؤية القائمة المعلقة. يمكن للمهاجمين تحديد موقع المعاملة المستهدفة وتشغيل معاملة جديدة بتكلفة معاملة أعلى لتحفيز القائمين بالتعدين على التحقق من صحتها أولاً.

وهذا يجعل سعر الشراء أعلى ويرفع سعر التنفيذ المتوقع، مما يجعل الضحية اليائسة للاحتيال في العملات المشفرة تتلقى عددًا أقل من العملات لأن المعاملة تصبح أكثر تكلفة بعد حدث غير متوقع انزلاق الأسعار

بعد ذلك، تأتي الطبقة الثانية من الساندويتش، والتي تؤدي إلى تنفيذ أمر البيع بالسعر الأعلى الجديد وتحقيق بعض الأرباح.

الاعتبارات المالية وراء الساندوتش

يختلف هذا النوع من الهجمات عن هجمات القروض السريعة أو عمليات سحب البساط. ومع ذلك، فهو يهدف إلى تحقيق مكاسب مالية على حساب مستخدم تشفير بريء.

ليس من السهل تنفيذ هجوم شطيرة ناجح بسبب التكاليف المرتبطة بإجراء هذه المعاملات. يتعين على المحتال دفع تكاليف المعاملة لعمليتي شراء، إلى جانب حقيقة أن هذا التلاعب بالسوق يغير الأسعار بكسور صغيرة.

لذلك، من المرجح أن يقوم المهاجمون بتكرار هذه الخدعة عدة مرات قبل أن يتوصلوا إلى خرق مفيد أو يبحثون بعناية في مجمع الذاكرة للعثور على الخدعة الصحيحة.

حققت محفظة Ethereum التي تحمل اسم “Jaredfromsubway” أرباحًا تبلغ حوالي 35 مليون دولار من استخدام الروبوتات لشن هجمات شطائر على blockchain Ethereum.

حقيقة سريعة

أنواع هجمات DeFi Sandwich

من الصعب التنبؤ بهجمات الساندويتش ويمكن أن تحدث في أي لحظة نظرًا لأن التبادلات اللامركزية تجتذب المزيد من المستخدمين. قد يؤدي وجود عدد كبير من المستخدمين على المنصة إلى المزيد من هجمات الساندويتش في التمويل اللامركزي بطريقتين.

متلقي السيولة مقابل متلقي السيولة

هذا هو المكان الذي يهاجم فيه طالبو السيولة بعضهم البعض عن طريق تحديد موقع معاملة معلقة بمبلغ كبير يمكن أن يؤدي إلى مكاسب مالية لتشغيلها من الأمام والخلف.

يستفيد هجوم الساندويتش هذا من صانعي السوق الآليين حيث يقوم مجمع السيولة بتعديل نفسه للتعامل مع ديناميكيات العرض والطلب المتغيرة.

لذلك، تهدف المعاملات اللاحقة إلى التلاعب بأسعار الأصول ووضع عملية الشراء الأصلية في وضع غير مؤات، حيث حصلوا على عدد أقل من العملات/الرموز المميزة في النهاية.

ومع ذلك، ليس هناك ما يضمن أن القائم بالتعدين سوف يلتقط المعاملة الضارة أولاً ويتحقق من صحتها قبل معاملة الضحية، لذلك هناك احتمال لفشل هجمات الساندويتش.

مزود السيولة مقابل المتلقي

هناك نوع آخر من هجمات الساندويتش وهو عندما يهاجم مقدمو السيولة المشاركين في السوق، مستفيدين من قدرتهم على تغيير سيولة السوق والتسبب في معدل انزلاق غير متوقع.

هناك نوع آخر من هجمات الساندويتش وهو عندما يهاجم مقدمو السيولة المشاركين في السوق، مستفيدين من قدرتهم على تغيير سيولة السوق والتسبب في معدل انزلاق غير متوقع.

أولاً، يقومون بإزالة السيولة من السوق لإحداث انزلاق غير متوقع في الأسعار للضحية، الذي تختلف تجارته الآن عن سعر التنفيذ المتوقع.

بعد إتمام معاملة الضحية، يعيد الضحية إضافة السيولة، ويعود إلى رصيد المجمع الأولي قبل إجراء تمريرة عكسية لعملية المستخدم الأصلية لكسب المال من فرق السعر.

ديناميكيات السوق التي تسبب هجوم الساندويتش

تحدث هجمات الساندويتش من خلال استغلال عمليات تبادل صانعي السوق الآلية مثل Uniswap و PancakeSwap لأن آليتها تتضمن إعادة توازن مجمع السيولة بعد تغيرات الطلب والعرض.

لذلك، من المرجح أن تحدث هجمات الساندويتش على هذه المنصات والاستفادة من ديناميكيات السوق. وإلا فلن يحدث الانزلاق، وستكون هجمات الساندويتش عديمة القيمة.

العامل الآخر الذي يجعل هجمات الساندويتش تعمل هو جانب انزلاق الأسعار، والذي يحدث عندما يكون سعر التنفيذ الفعلي مختلفًا عن السعر المطلوب.

يحدث هذا الحدث عندما تتغير سيولة السوق بشكل كبير أو يتقلب رصيد الأصول بسبب التغيرات في مستوى العرض.

تجنب هجمات الساندويتش في العملات المشفرة

لسوء الحظ، لا توجد طريقة للتهرب من هجمات الشطائر في DeFi عندما تحدث لأنها تتم في غضون بضع ثوان بعد تحديد موقع الفريسة في المعاملات المعلقة. بالإضافة إلى ذلك، يمكن للمحتالين الاستمرار في سحب هجمات الشطائر دون تداعيات.

ومع ذلك، هناك بعض التدابير الاحترازية التي يمكنك اتخاذها، مثل المعاملة عبر منصات تضمن انزلاقًا منخفضًا أو توفر الحد الأدنى من التأمين ضد الانزلاق. تنشر هذه المنصات آليات خاصة للتخفيف من فرصة هجمات الساندويتش.

خطوة أخرى يمكنك اتخاذها هي دفع تكلفة معاملة أعلى لمعالجة عملية الشراء بشكل أسرع عن طريق التحقق من صحة العقد.

الاستنتاج

هجمات ساندويتش في التمويل اللامركزي تستفيد من ديناميكيات السوق من خلال إحاطة المعاملات المعلقة بمعاملتين خبيثتين. يؤدي هذا النهج إلى اختلالات في السوق ومعدل انزلاق غير متوقع.

تهدف هجمات شطيرة DeFi إلى زيادة سعر صرف الضحية التجاري وعكسه بعد ذلك للحصول على فوائد مالية. تحدث هذه الهجمات بين آخذي السيولة في السوق أو من مزود السيولة إلى آخذ.

تهدف عملية احتيال AMM هذه إلى منصات وبروتوكولات تبادل لا مركزية لأنها تجتذب عددًا كبيرًا من المستخدمين، مما يزيد من عدد ضحايا هجوم الساندويتش المحتملين.

المقالات التي نُشرت مؤخراً

B2BinPay at Latam Family Office Announcement Summit
B2BinPay Fosters Global Connections at Latam Family Office Investment Summit
15.04.2024
Seamless Europe 2024
B2BinPay is Joining the Upcoming Seamless Europe 2024 Expo 
18.03.2024
B2BinPay at Finance Magnates Africa Summit 2024
B2BinPay is Bound for Finance Magnates Africa Summit 2024
16.02.2024
Crypto Expo Dubai 2024
B2BinPay To Present at Crypto Expo Dubai 2024
15.02.2024