A medida que el ecosistema de Solana experimenta una disminución en el volumen de transacciones debido a la tendencia MEME que se desvanece, una crisis más insidiosa se está extendiendo. Recientemente, muchos usuarios de la comunidad han lamentado que incluso después de pagar tarifas de prioridad (Tips), todavía caen frecuentemente víctimas de ataques sandwich. Incluso se acusa a algunos nodos validadores de participar en estos ataques. Este fenómeno expone un problema arraigado dentro del ecosistema de Solana: el MEV (Valor Máximo Extraíble) ha evolucionado de una vulnerabilidad técnica en una herramienta de cosecha sistemática.
Los datos muestran que los ingresos de un atacante de sándwich individual han aumentado vertiginosamente de $30 millones en dos meses a $287 millones en seis meses. Mientras tanto, los usuarios se ven obligados a elegir entre ser "sándwich" o pagar tarifas de "protección" más altas. Detrás de esta crisis se esconde una triple amenaza: el agrupamiento de intereses del validador, la distorsión del mecanismo de tarifa prioritaria y el colapso de la confianza del usuario.
Anteriormente, PANews llevó a cabo una investigación exhaustiva sobre MEV en la cadena Solana, exponiendo el bot de ataque de sandwich más notorio en ese momento, que obtuvo más de $30 millones de beneficios en dos meses (lectura relacionada:El mayor atacante de sándwiches de Solana gana USD 570,000 al día después de "agarrar" USD 30 millones en 2 meses, lo que provocó la indignación pública)
Meses después, la situación solo ha empeorado. Los ataques de sándwich a Solana no han sido contenidos por la reacción de la comunidad o la exposición mediática. En cambio, los atacantes han adoptado nuevos métodos y matrices de ataque a mayor escala.
Por ejemplo, la dirección Ai4zqY7gjyAPhtUsGnCfabM5oHcZLt3htjpSoUKvxkkt, que estuvo activa hasta el 15 de noviembre de 2024, generó aproximadamente $287 millones en ganancias durante seis meses, según las estadísticas de PANews.
Los métodos de ataque también han evolucionado. Para evitar la detección, los bots de ataque sándwich en Solana ahora usan un lote más grande de direcciones y ejecutan ataques mediante programación. Uno de estos programas, con 77 direcciones, realizó 429.000 transacciones (todas las cuales pueden considerarse ataques) hasta el 12 de marzo. Suponiendo que cada ataque requiere dos transacciones, este programa ejecutó 215.000 ataques.
Otra dirección, 4vJfp62jEzcYFnQ11oBJDgj6ZFrdEwcBBpoadNTpEWys, llevó a cabo 210.000 ataques en el último mes, transfiriendo aproximadamente 1,6 millones de dólares a los exchanges, con un beneficio medio de 7,6 dólares por transacción.
En realidad, el número de ataques diarios de sándwiches supera con creces lo que se veía hace seis meses. Sin embargo, las estadísticas precisas no están disponibles debido a la falta de datos completos.
A medida que los ataques se vuelven más frecuentes, los usuarios intentan mitigar los riesgos mediante el uso de bots de trading o aumentando las tarifas de prioridad. Sin embargo, el mecanismo de tarifa de prioridad se ha distorsionado, transformándose de una herramienta para mejorar la eficiencia de las transacciones en un de facto "impuesto en cadena", lo que carga aún más a los usuarios.
Los beneficiarios son los nodos validadores que obtienen beneficios del ingreso de MEV.
La propuesta SIMD-0228, actualmente en discusión, tiene como objetivo reducir los ingresos por participación de nodos. Sin embargo, esto se basa en la suposición de que los ingresos actuales de MEV son suficientes para sostener las tarifas de estos nodos.
Esto crea un ciclo vicioso: los ataques de sandwich llevan a los usuarios a pagar tarifas prioritarias, lo que aumenta los ingresos de los nodos, y algunos nodos participan en los ataques de sandwich. Este sistema interconectado hace que los ataques de sandwich sean el modelo de ganancias más lucrativo en Solana.
A los usuarios les queda una opción sombría: perder el capital ante los ataques de sandwich o pagar tarifas de prioridad más altas.
Durante los mercados alcistas, este oscuro juego a menudo se pasa por alto, ya que los usuarios se centran en los efectos de la riqueza y los principales incidentes de piratería. Las víctimas de ataques sandwich o retiradas RUG a pequeña escala a menudo se ven obligadas a aceptar sus pérdidas, mientras que los atacantes se sientan y recogen ganancias.
Sin embargo, esta lógica está cambiando a medida que el mercado disminuye. Según las discusiones en redes sociales y la investigación de PANews, ejecutar un ataque de sandwich eficiente no es barato.
El costo principal proviene de la necesidad del atacante de implementar múltiples nodos validadores a nivel mundial para insertar transacciones en el momento adecuado. Desplegar un clúster completo de nodos de ataque puede costar millones de dólares.
Si bien estos costos aseguran un flujo constante de ingresos por ataques, también crean presión de ganancias y pérdidas para los atacantes de sandwich. A medida que disminuyen los volúmenes de transacciones en cadena, también lo hacen los ingresos de los atacantes. Esto conduce a una mayor competencia entre los atacantes, y aquellos que ofrecen tarifas de prioridad más altas probablemente capturarán una mayor cuota de mercado.
Como resultado, las transacciones sin tarifas prioritarias cada vez son más incapaces de cumplir con los objetivos de los atacantes. Esto ha llevado a casos en los que incluso las transacciones con tarifas prioritarias siguen siendo atacadas.
Por ejemplo, en una transacción, la víctima pagó una tarifa prioritaria de 0.000075 SOL, que anteriormente estaría a salvo de ataques. Sin embargo, el atacante sandwich pagó una tarifa más alta de 0.0044 SOL. En esta transacción, el usuario intentó hacer una operación por un valor de aproximadamente 5 SOL, pero el atacante se llevó 0.08 SOL.
De hecho, las investigaciones sobre múltiples transacciones de ataque revelan que los usuarios que pagaron menos de 0.001 SOL en tarifas de prioridad a menudo eran el objetivo.
Los métodos de ataque también han cambiado. Anteriormente, los atacantes de sandwich usaban transacciones agrupadas, empaquetando transacciones de tarifas no prioritarias juntas y organizándolas en cualquier orden. Ahora, dado que la mayoría de los usuarios pagan alguna tarifa prioritaria, los atacantes han adoptado un enfoque no de agrupación, iniciando dos transacciones independientes antes y después de la transacción objetivo. Como resultado, la cantidad de la tarifa prioritaria se ha convertido en un factor crítico.
En resumen, la evolución de los ataques de sandwich en Solana ha pasado de evitar los ataques agrupados pagando tarifas prioritarias a ser atrapado en medio si la tarifa prioritaria es insuficiente.
Para los usuarios, la elección ya no es si pagar una tarifa de prioridad, sino si pagar lo suficiente. Esto crea un ciclo vicioso: los usuarios deben aumentar continuamente las tarifas de prioridad para protegerse, mientras que los nodos dependen de estas tarifas para mantener sus niveles de ingresos.
Sin embargo, este proceso se basa en una premisa crítica: el nodo líder de bloque debe cooperar con los atacantes de sandwich filtrando datos, lo que permite a los atacantes identificar transacciones con tarifas prioritarias con antelación. Desde el 27 de febrero, el fundador de Pepe boost ha instado a los funcionarios de Solana a abordar este problema en la plataforma X. Además, el cofundador de GMGN y PinkPunkBot han expresado preocupaciones similares en las redes sociales. Hasta el 13 de marzo, los funcionarios de Solana no han respondido.
Para el 10 de marzo, la tarifa de prioridad diaria en Solana había caído a alrededor de 14,000 SOL, una disminución del 92% desde el máximo de enero de 183,000 SOL.
El número de direcciones activas en Solana también cayó a 2.14 millones, un 75% menos que el pico de 8.78 millones. En un mercado que ya se está contrayendo, permitir que los ataques de sandwich continúen es como matar a la gallina de los huevos de oro, alejando aún más a los usuarios del ecosistema de Solana.
La competencia entre las cadenas públicas no se trata solo de números de TPS; también depende de si los participantes del ecosistema pueden establecer un consenso de valor sostenible. Con el volumen de transacciones en picado y los ingresos por tarifas prioritarias en disminución, Solana enfrenta un dilema difícil: si los grupos de interés de MEV continúan devorando los activos de los usuarios, la actividad de la red construida por MEME en el último año puede que nunca regrese. La sobreexplotación dejará el estanque vacío.
แชร์
เนื้อหา
A medida que el ecosistema de Solana experimenta una disminución en el volumen de transacciones debido a la tendencia MEME que se desvanece, una crisis más insidiosa se está extendiendo. Recientemente, muchos usuarios de la comunidad han lamentado que incluso después de pagar tarifas de prioridad (Tips), todavía caen frecuentemente víctimas de ataques sandwich. Incluso se acusa a algunos nodos validadores de participar en estos ataques. Este fenómeno expone un problema arraigado dentro del ecosistema de Solana: el MEV (Valor Máximo Extraíble) ha evolucionado de una vulnerabilidad técnica en una herramienta de cosecha sistemática.
Los datos muestran que los ingresos de un atacante de sándwich individual han aumentado vertiginosamente de $30 millones en dos meses a $287 millones en seis meses. Mientras tanto, los usuarios se ven obligados a elegir entre ser "sándwich" o pagar tarifas de "protección" más altas. Detrás de esta crisis se esconde una triple amenaza: el agrupamiento de intereses del validador, la distorsión del mecanismo de tarifa prioritaria y el colapso de la confianza del usuario.
Anteriormente, PANews llevó a cabo una investigación exhaustiva sobre MEV en la cadena Solana, exponiendo el bot de ataque de sandwich más notorio en ese momento, que obtuvo más de $30 millones de beneficios en dos meses (lectura relacionada:El mayor atacante de sándwiches de Solana gana USD 570,000 al día después de "agarrar" USD 30 millones en 2 meses, lo que provocó la indignación pública)
Meses después, la situación solo ha empeorado. Los ataques de sándwich a Solana no han sido contenidos por la reacción de la comunidad o la exposición mediática. En cambio, los atacantes han adoptado nuevos métodos y matrices de ataque a mayor escala.
Por ejemplo, la dirección Ai4zqY7gjyAPhtUsGnCfabM5oHcZLt3htjpSoUKvxkkt, que estuvo activa hasta el 15 de noviembre de 2024, generó aproximadamente $287 millones en ganancias durante seis meses, según las estadísticas de PANews.
Los métodos de ataque también han evolucionado. Para evitar la detección, los bots de ataque sándwich en Solana ahora usan un lote más grande de direcciones y ejecutan ataques mediante programación. Uno de estos programas, con 77 direcciones, realizó 429.000 transacciones (todas las cuales pueden considerarse ataques) hasta el 12 de marzo. Suponiendo que cada ataque requiere dos transacciones, este programa ejecutó 215.000 ataques.
Otra dirección, 4vJfp62jEzcYFnQ11oBJDgj6ZFrdEwcBBpoadNTpEWys, llevó a cabo 210.000 ataques en el último mes, transfiriendo aproximadamente 1,6 millones de dólares a los exchanges, con un beneficio medio de 7,6 dólares por transacción.
En realidad, el número de ataques diarios de sándwiches supera con creces lo que se veía hace seis meses. Sin embargo, las estadísticas precisas no están disponibles debido a la falta de datos completos.
A medida que los ataques se vuelven más frecuentes, los usuarios intentan mitigar los riesgos mediante el uso de bots de trading o aumentando las tarifas de prioridad. Sin embargo, el mecanismo de tarifa de prioridad se ha distorsionado, transformándose de una herramienta para mejorar la eficiencia de las transacciones en un de facto "impuesto en cadena", lo que carga aún más a los usuarios.
Los beneficiarios son los nodos validadores que obtienen beneficios del ingreso de MEV.
La propuesta SIMD-0228, actualmente en discusión, tiene como objetivo reducir los ingresos por participación de nodos. Sin embargo, esto se basa en la suposición de que los ingresos actuales de MEV son suficientes para sostener las tarifas de estos nodos.
Esto crea un ciclo vicioso: los ataques de sandwich llevan a los usuarios a pagar tarifas prioritarias, lo que aumenta los ingresos de los nodos, y algunos nodos participan en los ataques de sandwich. Este sistema interconectado hace que los ataques de sandwich sean el modelo de ganancias más lucrativo en Solana.
A los usuarios les queda una opción sombría: perder el capital ante los ataques de sandwich o pagar tarifas de prioridad más altas.
Durante los mercados alcistas, este oscuro juego a menudo se pasa por alto, ya que los usuarios se centran en los efectos de la riqueza y los principales incidentes de piratería. Las víctimas de ataques sandwich o retiradas RUG a pequeña escala a menudo se ven obligadas a aceptar sus pérdidas, mientras que los atacantes se sientan y recogen ganancias.
Sin embargo, esta lógica está cambiando a medida que el mercado disminuye. Según las discusiones en redes sociales y la investigación de PANews, ejecutar un ataque de sandwich eficiente no es barato.
El costo principal proviene de la necesidad del atacante de implementar múltiples nodos validadores a nivel mundial para insertar transacciones en el momento adecuado. Desplegar un clúster completo de nodos de ataque puede costar millones de dólares.
Si bien estos costos aseguran un flujo constante de ingresos por ataques, también crean presión de ganancias y pérdidas para los atacantes de sandwich. A medida que disminuyen los volúmenes de transacciones en cadena, también lo hacen los ingresos de los atacantes. Esto conduce a una mayor competencia entre los atacantes, y aquellos que ofrecen tarifas de prioridad más altas probablemente capturarán una mayor cuota de mercado.
Como resultado, las transacciones sin tarifas prioritarias cada vez son más incapaces de cumplir con los objetivos de los atacantes. Esto ha llevado a casos en los que incluso las transacciones con tarifas prioritarias siguen siendo atacadas.
Por ejemplo, en una transacción, la víctima pagó una tarifa prioritaria de 0.000075 SOL, que anteriormente estaría a salvo de ataques. Sin embargo, el atacante sandwich pagó una tarifa más alta de 0.0044 SOL. En esta transacción, el usuario intentó hacer una operación por un valor de aproximadamente 5 SOL, pero el atacante se llevó 0.08 SOL.
De hecho, las investigaciones sobre múltiples transacciones de ataque revelan que los usuarios que pagaron menos de 0.001 SOL en tarifas de prioridad a menudo eran el objetivo.
Los métodos de ataque también han cambiado. Anteriormente, los atacantes de sandwich usaban transacciones agrupadas, empaquetando transacciones de tarifas no prioritarias juntas y organizándolas en cualquier orden. Ahora, dado que la mayoría de los usuarios pagan alguna tarifa prioritaria, los atacantes han adoptado un enfoque no de agrupación, iniciando dos transacciones independientes antes y después de la transacción objetivo. Como resultado, la cantidad de la tarifa prioritaria se ha convertido en un factor crítico.
En resumen, la evolución de los ataques de sandwich en Solana ha pasado de evitar los ataques agrupados pagando tarifas prioritarias a ser atrapado en medio si la tarifa prioritaria es insuficiente.
Para los usuarios, la elección ya no es si pagar una tarifa de prioridad, sino si pagar lo suficiente. Esto crea un ciclo vicioso: los usuarios deben aumentar continuamente las tarifas de prioridad para protegerse, mientras que los nodos dependen de estas tarifas para mantener sus niveles de ingresos.
Sin embargo, este proceso se basa en una premisa crítica: el nodo líder de bloque debe cooperar con los atacantes de sandwich filtrando datos, lo que permite a los atacantes identificar transacciones con tarifas prioritarias con antelación. Desde el 27 de febrero, el fundador de Pepe boost ha instado a los funcionarios de Solana a abordar este problema en la plataforma X. Además, el cofundador de GMGN y PinkPunkBot han expresado preocupaciones similares en las redes sociales. Hasta el 13 de marzo, los funcionarios de Solana no han respondido.
Para el 10 de marzo, la tarifa de prioridad diaria en Solana había caído a alrededor de 14,000 SOL, una disminución del 92% desde el máximo de enero de 183,000 SOL.
El número de direcciones activas en Solana también cayó a 2.14 millones, un 75% menos que el pico de 8.78 millones. En un mercado que ya se está contrayendo, permitir que los ataques de sandwich continúen es como matar a la gallina de los huevos de oro, alejando aún más a los usuarios del ecosistema de Solana.
La competencia entre las cadenas públicas no se trata solo de números de TPS; también depende de si los participantes del ecosistema pueden establecer un consenso de valor sostenible. Con el volumen de transacciones en picado y los ingresos por tarifas prioritarias en disminución, Solana enfrenta un dilema difícil: si los grupos de interés de MEV continúan devorando los activos de los usuarios, la actividad de la red construida por MEME en el último año puede que nunca regrese. La sobreexplotación dejará el estanque vacío.