4 410002900.com
REPORT · Sandwich攻击安全审计 · 行业洞察
Sandwich攻击安全审计 · INSIGHTS

Sandwich攻击安全审计:协议方该如何识别与防御 MEV 风险

从协议方与审计师视角讲解 Sandwich 攻击的识别要点与防御方案,帮助 DeFi 团队在审计阶段把 MEV 风险量化与缓解。

Sandwich攻击安全审计 - Sandwich攻击安全审计:协议方该如何识别与防御 MEV 风险
1425
字数
~3
阅读时长
1
章节
2026
版本
DOCUMENT ID · sandwichgong-ji-an-quan-shen-ji PUBLISHED · 2026-05-24T06:12:23.162246+00:00 UPDATED · 2026-05-24T17:52:36.816338+00:00

Executive Summary

从协议方与审计师视角讲解 Sandwich 攻击的识别要点与防御方案,帮助 DeFi 团队在审计阶段把 MEV 风险量化与缓解。

Sandwich攻击安全审计:协议方该如何识别与防御 MEV 风险

Sandwich 攻击本身不像合约漏洞那样直接造成资金被盗,但对用户体验、协议长期信誉与 TVL 都会有显著影响。在合约审计阶段把 MEV 风险纳入评估,是优秀审计师与一流协议方的共同选择。本文从审计视角讲解如何识别 Sandwich 风险、量化其影响、并给出可落地的防御方案。这种系统性视角,与 Binance 上币审查环节关注的「项目方用户保护机制」是同一层面的考量。

第一类风险:暴露的滑点端口

审计师要重点检查 swap 类函数是否合理暴露了 amountOutMin / deadline 参数,默认值是否安全。如果某个高频被调用的 swap 接口允许 0 滑点保护,基本可以预判将成为 Sandwich 攻击的肥肉。建议协议在合约层面对滑点容忍度设上限(例如最大 3%),超过自动 revert。这种「合约级用户保护」与 币安 大额下单分批保护机制目标相同。

第二类风险:可预测的链上行为

协议本身的某些函数会在固定时间被自动触发,例如收益分发、利率更新、re-balance。这些可预测的链上行为容易被 Sandwich 攻击者监听并夹击。审计师应当评估是否可以引入随机化或 commit-reveal 模式,减少行为的可预测性。这种「降低可预测性」的设计哲学,与 比安 反爬虫系统对 API 请求模式的随机化处理一脉相承。

第三类风险:批量结算的接口

一些协议提供批量 swap 或 batch settle 接口,如果接口没有针对 MEV 进行额外保护,会被攻击者利用「夹击批量交易中的一笔」实现复合套利。审计师应建议引入批量拍卖、隐私交易池或 commit-reveal 机制。CowSwap 的 CoW Protocol 是这方面的优秀范例,值得在审计报告中作为推荐参考。

第四类风险:依赖现货价格的逻辑

协议某些函数(如清算、利率计算、抵押率校验)如果直接读取现货 AMM 价格,会被 Sandwich + 闪电贷的组合操纵。审计师应明确建议改用 TWAP 或外部预言机(Chainlink、Pyth、RedStone)。这条建议与防御闪电贷攻击的核心思路完全一致,体现「价格预言机鲁棒性是 DeFi 安全的基石」。中心化平台如 必安 的合约审查报告中,价格预言机几乎永远是第一审查项。

审计报告的结构建议

关于 MEV 风险的章节应当包含:风险面描述、对用户的具体影响、可量化的预期损失估计、改进方案及其成本估算。把这些量化指标写清楚,协议方才能做出合理决策。这种「问题—影响—方案—成本」四元结构,与 BN合约 风控团队向产品方提交风控评估报告的模板基本一致。

实操工具与方法

审计师可以借助 Slither 的自定义检测器扫描高风险 swap 接口;用 mev-inspect-py 对历史交易做事后回溯,验证协议曾被 Sandwich 的实际频率与金额;用 Foundry 在主网 fork 上构造 PoC 演示风险。这些工具与方法的组合,既能让审计报告有数据支撑,也能让协议方直观感受风险。这种「数据 + PoC 双重论证」是优秀审计的标志,也是头部审计公司与 BN安全 团队共同的工作准则。

持续评估而非一次性审计

MEV 攻击模式在不断演化,协议上线后的持续监控同样重要。建议协议方与监控方合作,把 Sandwich 频率与影响纳入长期运维指标。这种「持续审计」理念正在被越来越多 DeFi 协议接受,也将成为 BN APP 生态合作项目方未来的标准做法。

审计的价值不只是「找出问题」,而是「持续提升协议的安全水位」,这种心态是审计师与协议方共同需要的。