1inch dévoile une nouvelle fonctionnalité pour protéger les utilisateurs contre les « attaques en sandwich »
L’agrégateur d’échange décentralisé – 1 pouce – a annoncé le lancement d’un outil appelé « Rabbithole ».
Selon le communiqué de presse partagé avec Cryptofinderla nouvelle fonctionnalité est conçue pour protéger les commerçants MetaMask échangeant sur la plate-forme 1 pouce contre les « attaques en sandwich » – un type d’attaque frontale généralement appliquée sur les transactions envoyées à un DEX pour acheter des jetons.
- RabitHole fonctionne essentiellement en envoyant des transactions d’échange sur 1 pouce directement aux validateurs tout en évitant le mempool, où il est susceptible d’être attaqué par des bots sandwich. Cela se fait en agrégeant des fournisseurs qui permettent d’envoyer des transactions d’échange directement aux validateurs, tels que Flashbots, BloXroute, Eden et Manifold.
- En plus des utilisateurs de MetaMask, l’outil devrait également profiter à d’autres portefeuilles cryptographiques, tels que 1inch Wallet, Ledger et Trezor, qui sont capables de créer et de signer une transaction.
«Le RabbitHole est conçu comme un proxy, connectant les portefeuilles MetaMask des utilisateurs de 1 pouce et les validateurs Ethereum. Son algorithme unique vérifiera les transactions d’échange sur 1 pouce pour détecter la menace d’une attaque sandwich et, si une telle menace est détectée, la transaction sera envoyée directement aux validateurs, en utilisant l’un des fournisseurs agrégés.
- RabbitHole peut être utilisé gratuitement pendant la période de test. Les décisions concernant les options de paiement seront prises après avoir reçu les commentaires des membres de la communauté.
- 1inch a également fait allusion au jalonnement d’un certain nombre de jetons 1INCH comme option possible pour les paiements.
- Pour les non-initiés, une attaque sandwich est menée par un commerçant frauduleux qui examine une transaction en attente sur un réseau blockchain. Le « sandwiching », dans ce cas, est effectué en passant une commande juste avant la transaction et une juste après. L’attaquant effectuera alors une exécution en amont et en aval en même temps que la transaction en attente d’origine reste prise en sandwich entre les deux.
- L’objectif final d’une telle attaque est de manipuler le prix de l’actif en passant deux ordres et en entourant les transactions en attente.
- 1inch a révélé que la toute première attaque sandwich aurait été menée sur Bancor en février 2018.