
Une attaque sandwich désigne une exploitation on-chain où un attaquant place un ordre d’achat juste avant votre transaction dans le même bloc, puis revend immédiatement après, « prenant en sandwich » votre opération. Cette stratégie manipule en temps réel le prix défini par l’Automated Market Maker (AMM) et capte la marge de slippage que vous avez autorisée.
Le mempool constitue une file d’attente publique de transactions en attente d’intégration dans un bloc. Le MEV (Maximal Extractable Value) correspond aux profits additionnels issus du réordonnancement, de l’insertion ou de l’exclusion de transactions lors de la production d’un bloc. Les attaques sandwich représentent une stratégie MEV typique, visant à exécuter votre transaction à un prix moins avantageux et à offrir à l’attaquant une fenêtre d’arbitrage sécurisée.
Une attaque sandwich intervient après que votre transaction a rejoint le mempool. Des bots scrutent ce mempool à la recherche de swaps importants dans un pool de liquidité donné. Lorsqu’un bot repère votre transaction volumineuse, il soumet un ordre d’achat avec un gas fee supérieur pour passer en priorité et faire monter le prix du token. Votre transaction s’exécute alors à un prix moins favorable, puis le bot revend juste après vous, réinitialisant le prix et sécurisant son profit.
Exemple simplifié : Supposons que vous souhaitez échanger 100 ETH contre le Token A sur un AMM, avec une tolérance de slippage de 1 %. Un bot détecte votre ordre et achète d’abord le Token A, ce qui augmente son prix par rapport à l’ETH. Votre transaction est alors exécutée à ce prix plus élevé, vous recevez donc moins de Token A. Le bot revend immédiatement le Token A après votre échange, le prix redescend, il capture la différence en profit tout en épuisant votre marge de slippage.
Le principe repose sur la tarification des AMM et le slippage. Les AMM (Automated Market Makers) fixent les prix selon le ratio des deux actifs du pool de liquidité. Toute variation significative des montants d’actifs déplace le prix sur une courbe, générant un « impact prix ». Le slippage correspond à l’écart de prix maximal que vous acceptez.
L’attaque sandwich exploite ce mécanisme en déplaçant d’abord le prix contre vous via une petite opération, ce qui fait exécuter votre transaction à un taux moins avantageux dans la limite de slippage. L’attaquant inverse ensuite rapidement sa transaction, rétablit le prix et empoche la différence entre ses deux opérations. Tant que votre tolérance de slippage le permet, les attaquants peuvent systématiquement tirer profit de leurs transactions de front-run et de back-run.
L’impact immédiat est que vous recevez moins de tokens cibles pour le même montant : votre prix d’exécution se détériore. Indirectement, les frais de transaction peuvent augmenter en raison de la concurrence accrue pour l’espace de bloc (les bots de front-running et back-running font monter les gas fees), et le risque d’échec de transaction s’accroît également (si le slippage est trop faible, votre ordre peut être annulé, tout en générant certains frais).
Sur l’année écoulée, l’activité MEV sur les principales blockchains est restée soutenue. Les attaques sandwich sont plus fréquentes lors des périodes de forte congestion réseau, notamment pour les swaps importants. Les utilisateurs doivent donc faire preuve d’une vigilance accrue lors de transactions sur des pools à faible liquidité ou à forte volatilité.
L’essentiel consiste à analyser la séquence des transactions dans un même bloc. Sur un explorateur de blocs, vérifiez si votre swap a été précédé d’un achat du même actif et immédiatement suivi d’une vente de cet actif – tous deux provenant d’adresses similaires ou associées.
D’autres signaux d’alerte : un prix d’exécution nettement différent du taux affiché, la totalité de votre tolérance de slippage consommée, ou des frais de transaction sensiblement supérieurs à ceux des autres transactions du bloc. La présence simultanée de ces indicateurs est un signe fort d’attaque sandwich.
Note de risque : Toute transaction on-chain peut entraîner une exécution défavorable et des pertes de frais. Évaluez toujours le risque en fonction de votre capital, et évitez les swaps importants si vous n’êtes pas à l’aise avec le routage, les frais ou la profondeur de pool.
Le frontrunning consiste à insérer une transaction avant la vôtre pour profiter du mouvement de prix attendu suite à votre opération ; les attaques sandwich placent une transaction avant et une après la vôtre, englobant totalement votre ordre pour garantir un écart de prix exploitable.
Il arrive que l’on évoque le « backrunning » (transaction placée juste après la vôtre), mais une véritable attaque sandwich implique toujours une action avant et après la transaction, ciblant précisément votre slippage et votre prix d’exécution.
Les AMM fixent les prix uniquement selon les soldes d’actifs du pool, et toutes les transactions sont publiquement visibles on-chain. Cela facilite la manipulation des prix par les attaquants avec une seule opération, dans les fenêtres de slippage définies par l’utilisateur.
À l’inverse, les exchanges centralisés utilisent des moteurs d’appariement internes et des carnets d’ordres non exposés dans les mempools publics. Les bots externes ne peuvent pas insérer de transactions autour de la vôtre dans le même bloc : les attaques sandwich concernent donc principalement les AMM et routeurs on-chain.
Lorsque vous utilisez le wallet Web3 de Gate pour vous connecter à des DEX, privilégiez les endpoints RPC privés ou les routes protégées contre le MEV. Pour les swaps importants, commencez systématiquement par de petits tests afin de calibrer vos paramètres de slippage et vos routes.
Si vous n’avez pas besoin d’un swap instantané via AMM, le trading sur le marché spot ou dérivés de Gate vous protège de l’exposition au mempool public, ce qui réduit fortement le risque d’attaque sandwich. Pour les swaps cross-chain ou agrégés, privilégiez les routes à forte liquidité, transparentes, et évitez de soumettre de gros ordres lors des pics de congestion.
Rappel sécurité : Dans toutes les situations, contrôlez la tolérance au slippage, fractionnez les gros ordres si possible, surveillez attentivement les frais et les détails d’exécution pour éviter les pertes liées à une mauvaise configuration.
Les attaques sandwich reposent sur le placement d’ordres juste avant et après le vôtre, exploitant les mécanismes de tarification des AMM et les fenêtres de slippage pour garantir un profit d’arbitrage. Pour limiter le risque, réduisez l’exposition publique de vos transactions, restreignez les plages de prix exploitables, et répartissez les gros swaps sur plusieurs opérations. Tenez compte du timing, de la profondeur de pool, de la qualité du routage, et privilégiez les canaux de soumission privés ainsi que les outils limit/TWAP pour une exécution optimale.
Les attaques sandwich augmentent votre slippage réalisé, entraînant souvent des prix d’exécution bien moins favorables qu’attendu. L’attaquant injecte de gros ordres avant et après le vôtre – faisant monter le prix puis le faisant redescendre – forçant ainsi votre ordre à absorber des taux désavantageux entre les deux. Concrètement : ce qui aurait dû coûter 100 $ peut finir par coûter 110 $, les 10 $ supplémentaires étant captés par l’attaquant.
Sur la plateforme Gate, fixez une tolérance de slippage prudente – généralement entre 0,5 % et 2 %. Privilégiez les paires à forte liquidité, évitez les périodes de forte activité réseau, et évitez de soumettre de très gros ordres en une seule fois. L’utilisation d’outils d’agrégation pour fractionner le flux d’ordres peut aussi empêcher les bots de cibler facilement de gros trades.
La fréquence des attaques dépend de la transparence et de la liquidité. Les exchanges avec des mempools plus ouverts, un nombre d’utilisateurs élevé et un volume important offrent plus d’opportunités aux attaquants pour observer et exploiter les gros trades. Paradoxalement, les paires les plus liquides sont plus difficiles à exploiter car les gros ordres ont moins d’impact sur le prix. Opter pour des plateformes comme Gate, avec un volume élevé et une forte liquidité, offre une meilleure protection contre ce type d’attaques.
Le slippage ordinaire résulte des mouvements naturels du marché – il n’est contrôlé par personne ; les attaques sandwich sont des manipulations délibérées par des acteurs malveillants. La différence : le slippage classique est aléatoire et imprévisible ; les attaques sandwich sont préméditées, ciblées et répétables. En examinant l’historique des transactions, un slippage anormalement élevé sur certaines paires signale souvent une activité de sandwich.
Oui. L’analyse du hash de votre transaction sur un explorateur de blocs permet de vérifier la séquence des trades et les variations de prix avant et après votre ordre. Si des opérations inhabituelles dans le même sens précèdent ou suivent immédiatement la vôtre – surtout si votre prix d’exécution bondit fortement – il est probable que vous ayez été ciblé. Savoir interpréter les données on-chain est essentiel pour se protéger.


