Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 74 z 80

74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!

Zdecentralizowane finanse (DeFi) stanowią jeden z najgorętszych trendów w świecie kryptowalut i blockchain. DeFi otwiera możliwość korzystania z usług finansowych bez konieczności polegania na tradycyjnych instytucjach finansowych. Jednak w miarę rosnącej popularności DeFi, pojawiają się nowe wyzwania, a jednym z nich jest słynny atak typu Sandwich.

W dzisiejszej lekcji omówimy, czym dokładnie jest Sandwich Attack, jakie ryzyko niesie dla DeFi oraz jakie środki bezpieczeństwa można podjąć, aby się przed nim skutecznie zabezpieczyć.

Na czym polega koncepcja Sandwich Attack?

Atak typu Sandwich, występujący w ekosystemie DeFi, polega na manipulowaniu cenami aktywów kryptowalutowych na zdecentralizowanych giełdach. W trakcie tego rodzaju ataku, osoba dokonująca manipulacji wykorzystuje niedoskonałości w mechanizmach handlowych, aby osiągnąć korzyści finansowe kosztem innych uczestników rynku.

W praktyce, ten rodzaj ataku można porównać do front-runningu, który ma miejsce przede wszystkim w zdecentralizowanych protokołach i usługach finansowych. Polega on na złożeniu dwóch zleceń – jednego tuż przed transakcją oraz drugiego zaraz po niej. W rezultacie osoba atakująca znajduje się zarówno na początku, jak i na końcu konkretnej transakcji, z prawidłową transakcją umieszczoną pomiędzy tymi dwoma fałszywymi zleceniami – podobnie jak w kanapce.

Celem takiego jednoczesnego złożenia dwóch zleceń jest manipulacja cenami aktywów. Głównym celem ataków typu Sandwich są zdecentralizowane giełdy lub DEX’y, które pozwalają na bezpośrednią wymianę tokenów z portfeli.

Jak dokładnie działa ten rodzaj ataku? Ofiara transakcji dokonuje wymiany kryptowaluty X na kryptowalutę Y i inicjuje zakup. Oszust wykrywa tę transakcję i natychmiast dokonuje własnej interwencji. Kupuje aktywo Y przed zatwierdzeniem danej transakcji, co skutkuje automatycznym wzrostem ceny tego aktywa dla ofiary. Jednocześnie, ta interwencja zwiększa poślizg, który opiera się na oczekiwanym wzroście lub spadku ceny, zależnym od wolumenu obrotu i płynności.

W wyniku transakcji dokonanej przez oszusta, cena aktywa Y rośnie. W rezultacie ofiara kupuje aktywo Y po wyższej cenie, a sam atakujący sprzedaje to aktywo z dużym zyskiem.

Co wchodzi w skład kanapkowych ataków? 

  • Automated Market Maker (AMM) to algorytm, który ustala ceny danego aktywa poprzez automatyczne tworzenie rynku opartego na pulach płynności. Animator rynku pozwala dostawcom płynności monitorować rynek i ustalać ceny kupna oraz sprzedaży. W efekcie podmioty dostarczające płynność mogą dokonywać transakcji, wykorzystując AMM.
  • Poślizg cenowy to zmiana cen aktywów w trakcie transakcji. Oczekiwany poślizg cenowy opiera się na oczekiwanych wzrostach lub spadkach cen, uwzględniając wolumen obrotu i płynność.
  • Cena wykonania, której oczekujemy, dotyczy sytuacji, gdy użytkownik dostarczający płynność wystawia transakcję, a podmiot dostarczający płynność chce dokonać transakcji po oczekiwanej cenie wykonania, uwzględniając algorytm AMM i poślizg.
  • Wskaźnik nieoczekiwanego poślizgu to różnica między oczekiwanym a rzeczywistym poślizgiem cenowym podczas transakcji.

Jak rozpoznać Sandwich Attack? 

Kanapkowe oszustwa są stosunkowo proste i łatwe do przeprowadzenia, zwłaszcza dla osób posiadających doświadczenie w kryptowalutach. Warto być czujnym na wczesnym etapie, aby wyłapać charakterystyczne cechy tego typu ataków, ponieważ atakujący mogą kontynuować ich realizację bez ponoszenia konsekwencji.

Przede wszystkim należy zauważyć, że Sandwich Attack są przeprowadzane głównie na zdecentralizowanych giełdach lub platformach DeFi, które wykorzystują automatyczne animatory rynku.

Dodatkowo, oczekiwania traderów dotyczące ceny wykonania transakcji i różnica między oczekiwaniami a rzeczywistością mają duże znaczenie dla tego typu ataków.

Poniżej przedstawiamy dwa najczęściej spotykane scenariusze ataków typu sandwich na platformach DeFi:

  1. Liquidity Taker vs. Taker

Ataki typu Sandwich Attack są widoczne szczególnie w przypadku konkurencji między podmiotami dostarczającymi płynność. Na przykład, gdy ogólny “taker” ma oczekujące transakcje AMM w łańcuchu bloków, staje się on atrakcyjnym celem dla oszustów.

W takiej sytuacji atakujący mogą zainicjować transakcje front-run i back-run na takich transakcjach, aby osiągnąć korzyści finansowe.

  1. Liquidity Provider vs. Liquidity Taker

W tym scenariuszu atakujący usuwają płynność z zdecentralizowanego protokołu DeFi poprzez front-running, co prowadzi do zwiększenia poślizgu transakcji ofiary. Następnie, dodając płynność, zapewniają stabilność puli. Co ciekawe, wycofanie płynności przed zatwierdzeniem transakcji ofiary może umożliwić uniknięcie opłaty prowizyjnej za tę transakcję.

Jak walczyć z kanapkowymi atakami?

Niestety, nie ma jednego konkretnego rozwiązania, które skutecznie zapobiegałoby atakom typu sandwich. Niemniej jednak, użytkownicy zdecentralizowanych protokołów i DEX’ów mogą podjąć pewne środki ostrożności, aby zmniejszyć ryzyko związane z tego typu atakami. Oto kilka sugestii:

  1. Płać wyższe opłaty transakcyjne: Wydaje się to być proste, ale większa ilość gazu zapewnia szybszą realizację transakcji i zatwierdzenie jej w łańcuchu bloków.
  2. Ochrona przed botami: Atakujący korzystają z zaawansowanych narzędzi, aby przejąć Twoje środki. Aby uniknąć botów, warto skorzystać z usług zapewniających ochronę przed front-runningiem. Te usługi wykorzystują analizę zachowań, algorytmy i inteligentne kontrakty do wykrywania i zapobiegania atakom typu sandwich.
  3. Poszukiwanie protokołów o mniejszej tolerancji na poślizg: Tolerancja na poślizg odnosi się do maksymalnego procentu wahań cen, które użytkownik może zaakceptować, aby zatwierdzić transakcję. Wybierając protokoły o mniejszej tolerancji na poślizg, możesz zmniejszyć ryzyko ataków typu sandwich.

Podsumowanie 

Atak typu Sandwich stanowi poważne zagrożenie dla ekosystemu DeFi. Polega on na wykorzystywaniu różnic w cenach tokenów na różnych giełdach w celu osiągnięcia zysku kosztem innych traderów.

Dla traderów oraz twórców smart kontraktów kluczowe jest zrozumienie tego rodzaju ataków i podejmowanie odpowiednich działań w celu minimalizacji ryzyka. Bezpieczeństwo i uczciwość rynku są niezwykle istotne dla długoterminowego sukcesu DeFi.

Uzupełnij dzisiejszą lekcję! 

  1. Bezpieczeństwo na rynku krypto – jakich zasad warto przestrzegać?
  2. Inteligentne Kontrakty (smart contracts) – czym są?
  3. Co to jest schemat Ponziego?
  4. Definicja DeFi oraz czym są jego likwidacje?
  5. Technologia blockchain i cyberataki.