Il y a des pièges qu’on repère vite. Des escroqueries évidentes, des promesses trop belles.

Et puis il y a ceux qu’on ne voit pas. Pas tout de suite, les attaques sandwich font partie de cette seconde catégorie.

Le nom peut prêter à sourire. En réalité, c’est l’un des procédés les plus efficaces et les plus discrets pour siphonner de la valeur sur les plateformes décentralisées. Pas en exploitant une faille, non, en utilisant les règles du jeu. À la lettre.

Et récemment, ce “jeu” a tourné à l’avantage de certains. Sur la BNB Smart Chain, on parle de plus de 120 000 adresses affectées début juin. Des centaines de milliers de dollars détournés par des bots. Sans hacks, sans rug pulls, sans menaces visibles.

Juste des ordres de swap, placés au mauvais moment.

Une embuscade algorithmique

Plus précisément, il s’agit d’une forme de manipulation de prix assez spécifique. Ça commence par un swap, standard.

Un utilisateur veut échanger des jetons sur un DEX. Le bot, lui, surveille le mempool (cette zone où transitent les transactions avant validation).

Il repère l’ordre, intervient juste avant pour acheter le même token, fait monter le prix, puis revend juste après la transaction de la victime.

Résultat : l’utilisateur obtient beaucoup moins que prévu. Le bot, lui, empoche la différence. Pas besoin d’exploiter un bug, ni même d’accéder à un portefeuille. Il suffit d’être rapide et programmé pour ça.

Sur la BNB Chain, c’est devenu un fléau

D’après Cryptorank, plus d’un milliard de dollars de volume auraient été impliqués dans ce genre d’attaque, rien qu’en début juin. Les bots tournent en boucle, les memecoins explosent, les utilisateurs se bousculent… Le terrain de jeu est parfait.

On pourrait croire que c’est un vieux problème. En réalité, c’est un vieux réflexe qui revient dès que les conditions sont réunies. Les attaques sandwich n’ont jamais vraiment disparu, elles s’adaptent.

Autrement dit, quand le marché repart à la hausse, elles reprennent de plus belle.

Certains cas récents posent question

Deux incidents récents sur Uniswap v3 ont mis la lumière sur l’ampleur possible des dégâts. Difficile de dire s’il s’agit d’attaques sandwich “classiques” ou d’autre chose, mais les montants en jeu donnent mal à l’estomac.

Un utilisateur a tenté de swapper 215 000 USDC et il en a récupéré à peine 4 000 USDT. Un autre a perdu plus de 700 000 USDC dans une série de swaps qui lui ont laissé… 18 600 USDT. Soit une perte de plus de 97 %.

Dans les deux cas, des bots MEV sont impliqués. Dans les deux cas, aucune faille technique n’a été exploitée. Les plateformes ont fonctionné comme prévu.

Et si ce n’était pas toujours une attaque ?

C’est là que la question devient plus délicate. Parce qu’en réalité, ces transactions pourraient aussi cacher autre chose. Du blanchiment, par exemple. En faisant passer une perte volontaire pour une erreur de swap, certains transfèrent des fonds d’une adresse à une autre sans éveiller les soupçons.

Un bot, une adresse jetable, une opération qui ressemble à une erreur et personne ne pose de question. C’est peut-être une maladresse. Ou pas.

Peu de protection côté utilisateur

Ce qui frappe, c’est à quel point l’utilisateur moyen est exposé. Il existe pourtant des solutions. Par exemple, utiliser des RPC privés (comme ceux de MEVBlocker ou Flashbots Protect) et réduire le slippage maximal autorisé.

De plus, passer par des plateformes comme CowSwap, qui empêchent justement ce genre d’exploitation.

Mais dans les faits, peu de gens les utilisent. Parce que ça complique l’expérience. Parce que ce n’est pas mis en avant, c’est technique.

Et pendant ce temps-là, les bots s’en donnent à cœur joie.

Un problème plus large que prévu

Ce qu’il faut retenir, ce n’est pas juste l’existence de l’attaque sandwich. C’est le fait qu’elle soit intégrée au fonctionnement actuel de la DeFi. C’est ce que permet le design des DEX, qui exposent chaque ordre avant exécution. Et ce que permet aussi le manque de balises sur la plupart des interfaces.

On s’est habitués à l’idée que la décentralisation devait rimer avec liberté. Mais cette liberté, certains savent en profiter plus vite et plus fort que d’autres.

Reste à savoir jusqu’où ça ira

Il y aura probablement d’autres cas. D’autres pertes. D’autres ajustements. Ce n’est pas un scandale, ni même un bug. C’est une conséquence. Prévisible.

Mais le plus surprenant, c’est peut-être qu’on en parle si peu.


Sur le même sujet :

Pourquoi vous pouvez faire confiance à 99Bitcoins

10+ années

Fondée en 2013, les membres de l’équipe de 99Bitcoin sont des experts en cryptographie depuis les débuts de Bitcoin.

90h+

Recherche hebdomadaire

100k+

Les lecteurs mensuels

50+

Contributeurs experts

2000+

Projets de crypto-monnaie examinés

Google News Icon
Suivez 99Bitcoins sur votre fil d'actualités Google
Obtenez les dernières nouvelles, tendances et analyses du marché en quelques clics. Souscrivez maintenant !
S'inscrire maintenant
Esteban Durant
Esteban Durant

Trader en crypto-actifs depuis plusieurs années et passionné par l’univers décentralisé, je combine analyse technique, compréhension des fondamentaux et suivi macroéconomique pour naviguer efficacement sur les marchés volatils. J’ai découvert le Bitcoin en 2016, mais c’est en 2018, en pleine... Lire la suite

Cours gratuit sur le Bitcoin

  • Plus de 100 000 étudiants satisfaits.
  • Un email par jour, 7 jours d'affilé.
  • Court et éducatif, garanti!
Retour en haut