BNB Chain โดนโจมตีแบบแซนด์วิชในเดือนพฤศจิกายน ส่งผลกระทบต่อเทรดเดอร์หลายพันราย

ในฐานะนักวิจัยที่มีประสบการณ์หลายปีในการเจาะลึกความซับซ้อนของเทคโนโลยีบล็อกเชนและการเงินแบบกระจายอำนาจ ฉันอดไม่ได้ที่จะรู้สึกหวาดกลัวและกังวลผสมผสานกันเมื่อเผชิญกับการโจมตีแบบ Sandwich ที่แพร่หลายในเครือข่ายต่างๆ ขนาดที่แท้จริงของการโจมตีบน BNB Chain, Solana และ Ethereum นั้นน่าตกใจ โดยเฉพาะอย่างยิ่งเมื่อพิจารณาจากจำนวนเทรดเดอร์ที่ไม่สงสัยที่ตกเป็นเหยื่อของการกระทำที่ร้ายกาจนี้

บล็อกของ BNB Chain สูงถึง 35.5% ได้รับผลกระทบจากการโจมตีแบบ Sandwich ในเดือนพฤศจิกายน

ในสัปดาห์ที่ผ่านมาเพียงสัปดาห์เดียว พบว่ามี Sandwich Bots จำนวน 645 ตัวที่ทำงานอยู่ในเครือข่ายนี้ โดยรวมแล้วมีเทรดเดอร์ DEX ประมาณ 43,400 รายที่ได้รับผลกระทบตลอดการทดสอบ

Sandwich Bots ใช้ประโยชน์จาก BNB Chain

จากสถิติที่รวบรวมโดย Dune Analytics พบว่าการแลกเปลี่ยนแบบกระจายอำนาจ (DEX) บน BNB Chain บันทึกปริมาณการซื้อขายประมาณ 9.232 ล้านดอลลาร์ในช่วงสัปดาห์นั้น โดยเฉพาะอย่างยิ่ง ธุรกรรมที่ดำเนินการโดย Sandwich Bot มีมูลค่าประมาณ 1.322 ล้านดอลลาร์จากทั้งหมด

“กลยุทธ์แซนด์วิช” หรือ “การดำเนินหน้า” ในบริบทของการแยกมูลค่าตลาด (MEV) เกี่ยวข้องกับผู้ใช้ที่ตรวจพบธุรกรรมที่จะเกิดขึ้นและวางคำสั่งซื้ออย่างมีกลยุทธ์ทั้งข้างหน้าและข้างหลัง การซ้อมรบนี้ครอบคลุมธุรกรรมเป้าหมายเป็นหลัก ซึ่งอาจได้รับประโยชน์จากการดำเนินการ แม้ว่าการวิ่งหน้าจะแพร่หลายในวิธี MEV แต่กลยุทธ์เช่น “การวิ่งถอยหลัง” และ “การจัดการลำดับธุรกรรม” ก็เกิดขึ้นบ่อยครั้งเช่นกัน

บนแพลตฟอร์มสำหรับการเงินแบบกระจายอำนาจ (DeFi) และการแลกเปลี่ยนแบบกระจายอำนาจ (DEX) การโจมตีประเภทนี้พบได้บ่อยเป็นพิเศษเนื่องจากลักษณะแบบเปิดของคิวธุรกรรมหรือ “mempool” ซึ่งอนุญาตให้ดูธุรกรรมได้ก่อนการยืนยัน

ในทางตรงกันข้าม การโจมตีแบบแซนด์วิชบน Ethereum ลดลงอย่างมากตั้งแต่เดือนกรกฎาคม เปอร์เซ็นต์ลดลงจากระดับสูงที่ 62.9% เป็น 40.2% ในช่วงห้าเดือนที่ผ่านมา น่าเสียดายที่ในเดือนที่ผ่านมาเพียงเดือนเดียว ผู้ใช้ Decentralized Exchanges (DEX) มากกว่า 12,000 รายบนเครือข่ายนี้ตกเป็นเหยื่อของการโจมตีเหล่านี้

การโจมตีด้วยแซนด์วิชบนโซลานา

ในปีนี้ เหตุการณ์การโจมตีโซลานาก็เพิ่มขึ้นอย่างมากเช่นกัน เพื่อตอบสนองต่อสิ่งนี้ มูลนิธิโซลานาจึงใช้มาตรการที่เข้มงวดกับผู้ตรวจสอบความถูกต้องที่เกี่ยวข้องกับการโจมตีแบบแซนวิชในเดือนมิถุนายน 2567 ด้วยเหตุนี้ พวกเขาจึงไล่ผู้ปฏิบัติงานตรวจสอบความถูกต้องชุดหนึ่งออกจากโปรแกรมการมอบหมายของตนเนื่องจากการมีส่วนร่วมในการโจมตีเหล่านี้ พวกเขาแสดงให้เห็นชัดเจนว่าผู้ตรวจสอบใด ๆ ที่พบว่ามีส่วนร่วมในกิจกรรมที่เป็นอันตรายดังกล่าวจะถูกแยกออกอย่างถาวรและริบเงินเดิมพันของพวกเขา

Tim Garcia หัวหน้าฝ่ายตรวจสอบความสัมพันธ์ของ Solana ยืนยันว่าพวกเขาจะยังคงบังคับใช้การดำเนินการกับผู้ปฏิบัติงานที่เกี่ยวข้องกับกิจกรรมที่เป็นอันตราย ตามที่ระบบระบุพวกเขา Mert Mumtaz ผู้ร่วมก่อตั้ง Helius ซึ่งเป็นผู้ให้บริการ RPC ของ Solana ชี้แจงว่า แม้ว่าโดยทั่วไปแล้วโครงสร้างของ Solana จะป้องกันการโจมตีดังกล่าว แต่ผู้ใช้บางรายได้จัดการเครื่องมือตรวจสอบความถูกต้องของตนเพื่อดำเนินการเหล่านี้ นอกจากนี้ Mumtaz ยังบอกเป็นนัยว่ากลุ่มอื่นๆ อาจใช้มาตรการที่คล้ายกันเพื่อตอบโต้การโจมตีแบบแซนวิชในอนาคตอันใกล้นี้

2024-12-08 22:18