Tài chính phi tập trung mang lại nhiều cơ hội, nhưng cũng có thể dễ bị các loại tấn công khác nhau.

Khai thác smart contract là mối quan tâm thường xuyên và hacker lợi dụng các lỗ hổng trong code của DeFi, dẫn đến các cuộc tấn công flash loan, rug pulls và gần đây là các cuộc tấn công sandwich attacks.

Các cuộc tấn công sandwich chúng không phổ biến nhưng các cuộc tấn công sandwich có thể gây ra các tình huống khá rắc rối trong DeFi và đó là một vấn đề đủ để người đồng sáng lập Ethereum Vitalik Buterin đã cảnh báo chúng ta về chúng vào năm 2018.

Điều quan trọng là phải hiểu khái niệm cơ bản về một cuộc tấn công và các tiềm ẩn của nó. Một cuộc tấn công kiểu sandwich attacks, chủ yếu nhắm vào các giao thức và nền tảng DeFi, có thể gây ra những hậu quả đáng kể và dẫn đến thao túng thị trường.

Khái niệm Sandwich Attack

Về cốt lõi, tấn công sandwich attack là một hình thức front-running chủ yếu nhắm vào các giao thức và dịch vụ tài chính phi tập trung.

Trong một cuộc tấn công sandwich attack, hacker tìm kiếm một giao dịch đang chờ xử lý trên mạng lưới mà họ lựa chọn, ví dụ: Ethereum. Sandwiching xảy ra bằng cách đặt một lệnh ngay trước giao dịch và một lệnh ngay sau lệnh đó. Về bản chất, hacker sẽ fron-run và đồng thời back-run với giao dịch đang chờ xử lý ban đầu được kẹp ở giữa.

Mục đích của việc đặt hai lệnh này và các giao dịch đang chờ xử lý xung quanh là để thao túng giá tài sản. Đầu tiên, hacker sẽ mua tài sản mà user đang swap – ví dụ: sử dụng LINK để swap sang ETH với kiến ​​thức của hacker về việc giá ETH đang tăng lên. Sau đó, hacker sẽ mua ETH với giá thấp hơn để nạn nhân mua với giá trị cao hơn. Sau đó hacker sẽ bán ETH với giá cao hơn.

Việc kẹp giao dịch ảnh hưởng đến số lượng ETH mà user ban đầu sẽ nhận được. Vì hacker đã thành công trong việc thực hiện order ở mức giá mong muốn, giao dịch tiếp theo sẽ có chi phí cao hơn. Trình tự đó khiến giá ETH tăng lên, cho phép hacker kiếm lợi nhuận bằng cách điều tiết trước và sau của một user và tạo ra một đợt tăng giá giả.

Các yếu tố khác nhau cần xem xét trong các cuộc tấn công Sandwich Attacks

Phương pháp tấn công sandwich attacks (như đã giải thích ở trên) làm cho kiểu tấn công này nghe có vẻ đơn giản. Trong thực tế, có lẽ quá dễ dàng để thực hiện kiểu tấn công này. Ngay cả khi lợi nhuận nhỏ, người ta có thể sử dụng phương pháp này nhiều lần mà không có bất kỳ hậu quả nào. Tuy nhiên, một hacker cần phải chuẩn bị tốt để thực hiện một cuộc tấn công sandwich. Có rất nhiều điều phức tạp trong tài chính phi tập trung để xem xét có thể ảnh hưởng đến cơ hội thành công.

Phần lớn các cuộc tấn công sandwich sẽ được thực hiện thông qua các giải pháp Automated Market Maker (AMM). Các ví dụ đáng chú ý bao gồm Uniswap, PancakeSwap, Sushi v..v. Thông qua các thuật toán định giá, nhu cầu thanh khoản cao và các giao dịch được thực hiện liên tục. Tuy nhiên, không thể quên khía cạnh trượt giá xảy ra khi khối lượng và tính thanh khoản của tài sản thay đổi.

Các nhà giao dịch cũng phải đối mặt với giá thực hiện dự kiến, giá thực hiện thực tế và tỷ lệ trượt giá bất ngờ. Những khía cạnh này có thể tác động đến tốc độ giao dịch và số lượng tài sản A mà họ nhận được để đổi lấy tài sản B. Các giao dịch trên blockchain có thể mất một thời gian để thực hiện và tỷ giá giữa các tài sản có thể dao động dữ dội, dẫn đến trượt giá bất ngờ hơn.

 Hai tình huống có thể xảy ra trong Sandwich Attacks

Liquidity Taker và Taker

Không có gì lạ khi thấy những người kiểm soát tính thanh khoản khác nhau tấn công lẫn nhau.

  • Ví dụ: nếu một người tham gia thị trường thông thường có một giao dịch AMM đang chờ xử lý trên blockchain, thì hacker có thể tạo ra các giao dịch tiếp theo – front-run và back-run  để thu lợi. Vì nhóm thanh khoản và cặp tài sản có ba giao dịch đang chờ xử lý, các miner sẽ quyết định giao dịch nào được chấp thuận trước.
  • Nếu hacker trả chi phí giao dịch cao hơn so với cá nhân khác, thì sẽ có cơ hội lớn hơn để giao dịch độc hại bị bắt trước. Nó không phải là một kết quả được đảm bảo, mà chỉ đơn thuần là một minh họa về việc có thể dễ dàng thực hiện một cuộc tấn công bằng sandwich attacks.

Liquidity Provider và Taker

  • Một nhà cung cấp thanh khoản có thể tấn công một người nhận thanh khoản theo cách rất giống nhau. Thiết lập ban đầu vẫn giống hệt nhau, mặc dù tác nhân xấu sẽ cần thực hiện ba hành động.
  • Đầu tiên, họ loại bỏ tính thanh khoản như một phương pháp front-run để tăng mức trượt giá của nạn nhân.
  • Thứ hai, họ bổ sung lại tính thanh khoản, hoạt động trở lại để khôi phục số dư ban đầu trong pool.
  • Thứ ba, họ hoán đổi tài sản B cho A để khôi phục số dư tài sản của A về như trước khi bị tấn công.

Việc rút tiền thanh khoản của một người trước khi giao dịch của nạn nhân được thực hiện sẽ phủ nhận phí hoa hồng cho giao dịch đó. Thông thường, các nhà cung cấp thanh khoản kiếm được một khoản phí nhỏ cho hoạt động xảy ra trong pool lựa chọn của họ: đảm bảo rằng hoa hồng không được cấp có thể gây ra thiệt hại tài chính cho bất kỳ người mua nào, mặc dù với chi phí hoa hồng của một người.

Các cuộc tấn công Sandwich Attacks xứng đáng ?

Mặc dù có những khuyến khích tài chính rõ ràng để tấn công sandwich attacks, nhưng làm như vậy có thể không phải lúc nào cũng đáng giá. Chi phí thực hiện các giao dịch này cho các nhà giao dịch khác điều hành trước và sau thường sẽ lớn hơn lợi nhuận tài chính đối với những hacker, đặc biệt là khi sử dụng mạng Ethereum, nơi ghi nhận chi phí giao dịch khá thường xuyên.

Tuy nhiên, một cuộc tấn công sandwich attacks vẫn có thể là một cuộc tấn công có lợi nhuận nếu hoa hồng kiếm được từ “normal behavior” và chi phí giao dịch cho một cuộc tấn công sandwich attacks thấp hơn số tiền giao dịch của nạn nhân.

Sự ra đời của giao dịch phi tập trung thông qua các AMM tiếp tục gây rủi ro cho bất kỳ ai sử dụng các dịch vụ này. Một cuộc tấn công sandwich attacks có thể xảy ra bất cứ lúc nào. Khi DeFi thu hút ngày càng nhiều người, sẽ có nhiều cơ hội để hacker tấn công. Điều đó không có nghĩa là sẽ có nhiều cuộc tấn công sandwich attacks (thành công) hơn trong tương lai, nhưng đó là điều cần lưu ý.

Làm thế nào để chống lại Sandwich Attacks

Đối với AMM, điều quan trọng là phải phát triển các biện pháp đối phó có khả năng bảo vệ người dùng khỏi các cuộc tấn công sandwich attacks. Ví dụ: nền tảng 1inch đã giới thiệu một cách order mới được gọi là “flashbot transactions“, không hiển thị trong mempool vì chúng không bao giờ được truyền đến nó. Thay vào đó, nền tảng 1inch có kết nối trực tiếp với những miners đáng tin cậy để làm cho các giao dịch hiển thị sau khi chúng được khai thác.

 

Cho đến nay, đó dường như là cách duy nhất để người dùng tự bảo vệ mình trước một cuộc tấn công sandwich attacks. Tuy nhiên, vẫn chưa rõ liệu các AMM khác có giả mạo quan hệ đối tác với các miner để bao gồm các giao dịch mà không truyền chúng đến mempool hay không. Các giải pháp khác có thể được tìm thấy trong tương lai, mặc dù điều đó có thể sẽ mất một thời gian.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments