Sandwich attack là một hình thức tấn công front-run trong thị trường tiền điện tử, nơi kẻ tấn công kẹp giao dịch của nạn nhân giữa hai lệnh mua – bán để thao túng giá và thu lợi nhuận từ chênh lệch.
Hình thức này thường xảy ra trên các giao thức AMM như Uniswap, Sushiswap và gây thiệt hại lớn cho người dùng, đặc biệt khi bot quét mempool và thực hiện các giao dịch ưu tiên với phí gas cao hơn.
- Sandwich attack là kiểu tấn công front-run lợi dụng tính minh bạch của blockchain để thao túng giá.
- Hình thức này gây thiệt hại hàng triệu USD và ảnh hưởng mạnh đến các giao thức AMM như Uniswap.
- Người dùng có thể phòng tránh bằng cách chỉnh slippage thấp, chia nhỏ giao dịch và sử dụng công cụ bảo vệ như Flashbots.
Sandwich attack là gì?
Sandwich attack là một chiến thuật khai thác trong DeFi, khi kẻ tấn công chèn hai giao dịch của mình vào trước và sau giao dịch của nạn nhân, khiến giao dịch của người dùng nằm “kẹp” ở giữa.
Chiêu thức này được gọi là “sandwich” vì cấu trúc của nó giống chiếc bánh kẹp, với phần nhân chính là giao dịch của người dùng. Phần lớn các vụ tấn công xảy ra trên AMM như Uniswap và Sushiswap.
Sandwich attack xuất hiện từ khi nào?
Hình thức này được phát hiện từ tháng 6/2020 cùng sự phát triển mạnh mẽ của DeFi. Đến nay, nó vẫn là mối đe dọa lớn cho các giao thức AMM.
Theo dữ liệu từ Dune Analytics, số vụ tấn công sandwich gia tăng đáng kể từ 2020–2023, cho thấy sự phổ biến và tinh vi hơn của các bot khai thác MEV.
“Tấn công sandwich là một trong những rủi ro cố hữu của AMM, khó loại bỏ hoàn toàn mà chỉ có thể hạn chế.”
Vitalik Buterin – Nhà sáng lập Ethereum, 2018
Tác động của Sandwich attack với người dùng và AMM
Tấn công sandwich không phổ biến như exploit hay exit scam, nhưng nó gây thiệt hại trực tiếp đến túi tiền người dùng và uy tín của các giao thức AMM.
Theo EigenPhi (7/2023), chỉ riêng trên Ethereum đã ghi nhận 140.598 giao dịch bị tấn công, ảnh hưởng đến hơn 73.000 ví, gây thiệt hại hơn 2 triệu USD. Uniswap là giao thức bị nhắm đến nhiều nhất.
Sandwich attack hoạt động như thế nào?
Cơ chế hoạt động dựa vào MEV và mempool. Bot sẽ quét giao dịch chờ, chọn mục tiêu có giá trị lớn, sau đó front-run bằng lệnh mua với gas cao, rồi back-run bằng lệnh bán để chốt lời.
Chuỗi hành động này khiến giá token biến động bất lợi cho người dùng, họ mất nhiều phí hơn và nhận ít token hơn so với dự kiến.
“MEV là vấn đề phức tạp nhất mà blockchain hiện đại phải đối mặt vì nó tạo ra động lực ngược cho tính công bằng của giao dịch.”
Flashbots Research Report, 2022
Một số thuật ngữ cần biết khi hiểu về Sandwich attack
Để nắm rõ bản chất, người dùng cần hiểu các thuật ngữ cơ bản:
- MEV (Maximal Extractable Value): Lợi nhuận tối đa thợ đào/validator có thể khai thác từ việc sắp xếp giao dịch.
- Mempool: Nơi lưu trữ tạm thời các giao dịch chờ xác thực trước khi đưa lên blockchain.
Hai khái niệm này là nền tảng để bot tấn công sandwich hoạt động hiệu quả.
Quy trình tấn công Sandwich diễn ra ra sao?
Quy trình cơ bản gồm 4 bước: người dùng gửi giao dịch → bot quét mempool → front-run với phí gas cao → back-run để bán chốt lời.
Khi hoàn tất, nạn nhân nhận ít tài sản hơn, trong khi kẻ tấn công thu lợi nhuận từ chênh lệch giá. Điều này càng dễ xảy ra khi giá trị giao dịch lớn.
Các hình thức tấn công Sandwich phổ biến
Hiện có hai cách chính: front-run và back-run, hoặc rút thanh khoản trước khi người dùng swap, rồi thêm lại thanh khoản để tối đa hóa lợi nhuận.
Cả hai đều có điểm chung là thao túng tỷ giá trong pool, nhưng rút thanh khoản phức tạp hơn và gây tác động mạnh mẽ hơn đến độ trượt giá.
“Bot sandwich không chỉ làm tăng phí giao dịch mà còn khiến thị trường DeFi mất đi sự minh bạch vốn có.”
EigenPhi Report, 2023
Làm sao để nhận biết Sandwich attack?
Sandwich attack khó nhận biết vì nó thường bị nhầm với tình trạng phí gas cao khi mạng lưới tắc nghẽn. Người dùng chỉ phát hiện khi giao dịch bị trượt giá nặng.
Cách nhận diện cơ bản là theo dõi tỷ lệ slippage, biến động tỷ giá bất thường và kiểm tra phí gas trước khi thực hiện lệnh swap.
Những cách phòng tránh Sandwich attack hiệu quả
Dù khó loại bỏ hoàn toàn, người dùng vẫn có thể hạn chế rủi ro bằng việc tự điều chỉnh cài đặt và sử dụng công cụ hỗ trợ.
Vitalik Buterin từng cảnh báo từ năm 2018 rằng sandwich attack sẽ trở thành vấn đề nghiêm trọng với DeFi, và thực tế đã chứng minh điều đó.
Các giải pháp và công cụ phòng chống Sandwich attack
Nhiều dự án đã ra mắt giải pháp như:
- Flashbots Protect: Ngăn chặn front-run và sandwich.
- Chainlink FSS: Ưu tiên xử lý theo cơ chế FCFS, giảm rủi ro thao túng.
- EIP-1559: Giúp giao dịch nhanh và ổn định hơn.
- MEVBlocker: Hợp tác giữa Balancer, ShapeShift, ParaSwap để bảo vệ khỏi front-run.
Bên cạnh đó, các AMM mới cũng thử nghiệm cơ chế hạn chế độ lệch giá, ngăn chặn bot tấn công hiệu quả hơn.
Cách người dùng tự bảo vệ trước Sandwich attack
Có hai cách cơ bản:
- Chỉnh slippage thấp: Khoảng 2% để giảm khả năng bot khai thác, nhưng có thể khiến giao dịch thất bại.
- Chia nhỏ giao dịch: Thay vì swap giá trị lớn một lần, người dùng nên chia nhỏ để tránh thu hút bot.
“Người dùng có thể giảm rủi ro bằng cách điều chỉnh slippage hoặc sử dụng công cụ bảo vệ như Flashbots.”
Chainalysis Report, 2023
Những câu hỏi thường gặp
Sandwich attack có xảy ra trên mọi blockchain không?
Có, nhưng phổ biến nhất trên Ethereum và các AMM, do độ minh bạch và cơ chế mempool.
Làm thế nào để nhận biết mình đã bị sandwich attack?
Khi giao dịch bị trượt giá bất thường, phí cao hơn dự kiến và số token nhận được thấp hơn nhiều.
Uniswap có phải nền tảng dễ bị tấn công sandwich nhất không?
Đúng, theo dữ liệu 2020–2023, Uniswap là mục tiêu hàng đầu do khối lượng giao dịch lớn.
Flashbots Protect có miễn phí không?
Có, người dùng có thể dùng miễn phí để bảo vệ giao dịch khỏi front-run và sandwich attack.
Slippage bao nhiêu là an toàn để tránh sandwich attack?
Khoảng 2% được xem là an toàn, nhưng tùy tình huống thị trường có thể cần điều chỉnh linh hoạt.