Sandwich攻击是什么:一篇看懂MEV里的三明治套利
如果你最近在 DEX 上做过一笔大额兑换,又发现成交价比预期差得离谱,那么很可能你刚刚被「夹」了一下。Sandwich 攻击是 MEV 家族中最广为人知的一种策略,它的存在让 Binance 智能链、以太坊主网、Solana 等公链上的散户长期处于不利位置。本文用最简单的语言解释 Sandwich 攻击是什么,以及它为何如此泛滥。
一、一句话定义
Sandwich 攻击是指:当一名机器人发现 mempool 中有一笔即将上链的大额 AMM 交易时,它会立刻插入一笔同方向的交易抢先成交,推高价格,让原本的受害者以更差的价格成交;紧接着机器人再反向卖出,赚取价差。三明治的「上下两层面包」就是机器人自己的买卖单,中间的「夹心」是受害者的成交。在 B安 链上,这种夹心每天都会发生数千次。
二、为什么这种策略能成立
AMM 的定价由公式决定,价格对池子里资金量极度敏感。当一笔 100 万 USDT 的买单到来,池子里的代币价格会迅速上涨。如果机器人提前用 10 万 USDT 推高价格,再让受害者承担 100 万的成本,最后用自己的代币在更高价上抛出,利润就被锁定。整个过程发生在同一个区块内,几乎没有失败回滚的风险——这是 必安 智能链的 MEV 生态如此繁荣的核心原因。
三、Sandwich的真实成本
对受害者来说,Sandwich 攻击带来的损失常常被低估。它不是 0.5% 这种轻量级滑点,而可能是 2%、5%,甚至更高。如果你定期在 DEX 进行 币岸 出入金,年化损失可能远超手续费支出。一些 DEX 聚合器已经开始推动 RFQ 与私有撮合,希望减少 mempool 暴露,但短期内 Sandwich 仍是默认存在的风险。
四、Sandwich与套利的区别
很多新人会把 Sandwich 攻击和普通套利混为一谈。两者最大的区别在于:套利不需要受害者,它只是修正不同市场的价差;而 Sandwich 必须有一个受害者,否则利润为零。从伦理上说,前者帮助市场效率提升,后者则是赤裸裸地把别人的损失变成自己的收益。理解这种差异,对评估 比安 上各类 DeFi 项目的风险尤为重要。
五、普通用户的防御策略
要避免被 Sandwich 攻击,可以采用几种简单办法:将大额订单拆成多笔小单、设置严格滑点(如 0.3%)、优先选择有 MEV 保护的钱包入口、在交易冷清时段下单。配合 Binance 钱包的私有交易模式,可以显著降低被夹概率。Sandwich 攻击虽然普遍,但只要你了解它的机制,就能在大部分场景里成功避开它的牙齿。