Les données on-chain révèlent un scandale majeur : l’abus du MEV par les validateurs Solana est bien plus grave qu’on ne l’imaginait.
Selon la dernière enquête de 0xGhostLogs, 23 validateurs (y compris des nœuds utilisant les pools de staking Marinade et Jito) ont été dénoncés pour leur participation à des sandwich attacks, dont 6 reçoivent même des subventions de la Solana Foundation. Le plus choquant : dans les blocs proposés par ces validateurs, plus de 6 % contiennent des attaques sandwich, certains nœuds atteignant même 12,3 %.
Une nouvelle version du problème
Les validateurs sont devenus plus malins. Les attaques sur un seul slot étaient faciles à détecter, alors ils pratiquent désormais les “wide sandwich attacks” : ils répartissent les transactions de front-running et de back-running dans différents blocs pour échapper à la surveillance. Selon l’étude, 93 % des attaques suivent ce schéma multi-slot.
Ce type d’attaque rapporte entre 30K et 60K SOL par mois, avec un record hallucinant de 87K SOL en janvier.
Les plus grandes victimes
Les utilisateurs d’Axiom, Bloom et Photon sont les plus affectés, représentant 70 % des SOL extraits. Ironiquement, ce sont les traders de meme coins qui sont les plus touchés : certains ont perdu jusqu’à 10 000 $, bien que la plupart des pertes soient inférieures à 1 $. On estime que le nombre de victimes dépasse 220 000.
La riposte de Jito
Jito a banni 15 validateurs, une réponse à cette vague de malversations. Mais le problème, c’est que n’importe qui peut devenir validateur et que les outils de gouvernance sont très limités. C’est comme renforcer le cadenas d’un parking… sans aucune sécurité.
La transparence on-chain est l’un des atouts de Solana, mais elle offre aussi des opportunités aux acteurs malveillants. Cet événement met une nouvelle fois en lumière que l’abus du MEV n’est pas seulement un problème technique, c’est aussi un révélateur de la confiance dans l’écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les validateurs Solana ont encore trébuché : réflexion après la désactivation de 15 nœuds par Jito
Les données on-chain révèlent un scandale majeur : l’abus du MEV par les validateurs Solana est bien plus grave qu’on ne l’imaginait.
Selon la dernière enquête de 0xGhostLogs, 23 validateurs (y compris des nœuds utilisant les pools de staking Marinade et Jito) ont été dénoncés pour leur participation à des sandwich attacks, dont 6 reçoivent même des subventions de la Solana Foundation. Le plus choquant : dans les blocs proposés par ces validateurs, plus de 6 % contiennent des attaques sandwich, certains nœuds atteignant même 12,3 %.
Une nouvelle version du problème
Les validateurs sont devenus plus malins. Les attaques sur un seul slot étaient faciles à détecter, alors ils pratiquent désormais les “wide sandwich attacks” : ils répartissent les transactions de front-running et de back-running dans différents blocs pour échapper à la surveillance. Selon l’étude, 93 % des attaques suivent ce schéma multi-slot.
Ce type d’attaque rapporte entre 30K et 60K SOL par mois, avec un record hallucinant de 87K SOL en janvier.
Les plus grandes victimes
Les utilisateurs d’Axiom, Bloom et Photon sont les plus affectés, représentant 70 % des SOL extraits. Ironiquement, ce sont les traders de meme coins qui sont les plus touchés : certains ont perdu jusqu’à 10 000 $, bien que la plupart des pertes soient inférieures à 1 $. On estime que le nombre de victimes dépasse 220 000.
La riposte de Jito
Jito a banni 15 validateurs, une réponse à cette vague de malversations. Mais le problème, c’est que n’importe qui peut devenir validateur et que les outils de gouvernance sont très limités. C’est comme renforcer le cadenas d’un parking… sans aucune sécurité.
La transparence on-chain est l’un des atouts de Solana, mais elle offre aussi des opportunités aux acteurs malveillants. Cet événement met une nouvelle fois en lumière que l’abus du MEV n’est pas seulement un problème technique, c’est aussi un révélateur de la confiance dans l’écosystème.