Sandwich Attack (Atak Sandwich)
W prostych słowach: Atak sandwich ma miejsce, gdy bot widzi twoją transakcję w mempoolu, wyprzedza cię, by podnieść cenę, pozwala twojej transakcji wykonać się po gorszej cenie, a następnie natychmiast sprzedaje — jesteś mięsem w bardzo drogiej kanapce.
Atak sandwich to rodzaj exploitów MEV (Maximal Extractable Value), gdzie atakujący wykrywa oczekującą transakcję w mempoolu blockchaina, składa zlecenie kupna tuż przed nią („front-running"), pozwala transakcji ofiary wykonać się po zawyżonej cenie, a następnie natychmiast sprzedaje („back-running"), zgarniając różnicę. Transakcja ofiary przechodzi po gorszej cenie niż oczekiwano, podczas gdy atakujący przechwytuje zysk wolny od ryzyka.
W DeFi opartym na AMM (Uniswap, PancakeSwap itp.), ataki sandwich są automatyzowane przez boty MEV, które skanują mempool w poszukiwaniu zyskownych okazji. Atak jest możliwy, ponieważ transakcje siedzą w publicznym mempoolu przed włączeniem do bloku, dając botom czas na obserwację, symulację i wstawienie własnych transakcji. Krypto perpetual futures na scentralizowanych giełdach (CEX) są mniej podatne na klasyczne ataki sandwich, ponieważ CEX używają centralnej książki zleceń limitowanych z priorytetem czasowym, a nie AMM. Jednak traderzy CEX stoją w obliczu analogicznych ryzyk: front-running przez insiderów giełdy lub market makerów z szybszymi połączeniami oraz arbitraż opóźnień, gdzie twoje zlecenie trafia do książki po tym, jak rynek już się poruszył. Użytkownicy Kingfisher są głównie oparci na CEX, ale zrozumienie mechaniki sandwich jest wartościowe dla nawigowania protokołów DeFi, które integrują się z szerszym ekosystemem krypto.
Jak to działa
Atak sandwich krok po kroku:
- Ofiara składa transakcję: Trader składa duże zlecenie kupna Tokena X na DEX, z 1% tolerancją poślizgu
- Atakujący wykrywa: Bot MEV widzi oczekującą transakcję w publicznym mempoolu
- Front-run: Atakujący składa transakcję kupna z wyższą opłatą za gaz, powodując jej przetworzenie jako pierwszej. To podnosi cenę Tokena X (wzór stałego produktu AMM)
- Ofiara wykonuje: Transakcja ofiary wykonuje się po teraz zawyżonej cenie, kupując mniej tokenów niż oczekiwano. Tolerancja poślizgu na to pozwala — ofiara efektywnie przepłaca
- Back-run: Atakujący natychmiast sprzedaje Token X po zawyżonej cenie (wyższej niż jego wejście), przechwytując różnicę jako zysk
- Cena wraca: Po obu transakcjach pula AMM rebalansuje się, a cena wraca do prawie oryginalnych poziomów
Ofiara traci wartość przez:
- Gorszą cenę wykonania (wpływ na cenę z front-runa atakującego)
- Tolerancję poślizgu wykorzystaną do maksimum
- Zysk atakującego pochodzący bezpośrednio z transakcji ofiary
W CEX futures (mniej podatne, ale istnieją analogiczne ryzyka):
- Arbitraż opóźnień: Szybsi uczestnicy widzą zmiany cen i wykonują przed tobą, podobne do front-runningu
- Front-running w książce zleceń: Market makerzy z serwerami współlokowanymi widzą twoje zlecenie i dostosowują kwotowania przed jego wykonaniem
- Wyciek informacji: Duże zlecenia na CEX mogą być wykrywane przez monitorowanie zmian w książce zleceń, pozwalając na antycypacyjne pozycjonowanie
Dlaczego to ma znaczenie dla traderów
- Tolerancja poślizgu to twoja podstawowa obrona w DeFi. Ustawienie poślizgu na 0,1-0,5% sprawia, że ataki sandwich są nieopłacalne, ponieważ atakujący nie może wyciągnąć wystarczającej wartości, aby pokryć koszty gazu. Kompromis: twoja transakcja może się nie powieść podczas zmiennych okresów. 0,5% to praktyczny słodki punkt.
- Prywatne mempool (Flashbots, MEV-Boost) chronią przed atakami sandwich. Poprzez składanie transakcji bezpośrednio do budowniczych bloków, a nie do publicznego mempoolu, twoja transakcja nie może być obserwowana i sandwiczowana. To standardowa praktyka dla każdej transakcji DeFi powyżej $10K.
- Traderzy CEX stoją w obliczu innych, ale powiązanych ryzyk. Użytkownicy Kingfisher na scentralizowanych giełdach nie stoją w obliczu ataków sandwich on-chain, ale duże zlecenia mogą być wykrywane poprzez monitorowanie książki zleceń. Używanie zleceń iceberg, dzielenie dużych zleceń i unikanie oczywistego umieszczania zleceń limitowanych na kluczowych poziomach zmniejsza to ryzyko.
Częste błędy
- Ustawianie zbyt wysokiej tolerancji poślizgu na transakcjach DEX. 3-5% poślizgu to otwarte zaproszenie dla botów sandwich. Chyba że handlujesz ekstremalnie niepłynnymi tokenami, utrzymuj poślizg na maksymalnie 0,5-1%.
- Handlowanie dużym rozmiarem na AMM podczas okresów wysokiego zatoru. Gdy ceny gazu skaczą, boty sandwich stają się bardziej selektywne — ale duże transakcje pozostają zyskownymi celami. Jeśli musisz handlować rozmiarem na DEX, użyj agregatora DEX (1inch, Matcha), który kieruje przez wiele pul i zapewnia ochronę MEV.
- Zakładanie, że CEX są odporne na wszystkie formy front-runningu. Podczas gdy ataki sandwich on-chain nie mają zastosowania, traderzy CEX z dużymi zleceniami mogą być wykrywani i wyprzedzani przez uczestników rynku z szybszą infrastrukturą. Używaj algorytmicznego wykonania lub dziel duże zlecenia na mniejsze części.

