
Selon une analyse publiée par CoinDesk le 8 mai, le cofondateur d’Ethereum Vitalik Buterin a fait l’objet, le 30 avril, d’une attaque par sandwich de la part du robot MEV jaredfromsubway.eth lors d’une opération d’échange de jetons XDB. Le robot a mobilisé 1,14 million de dollars de WETH, mais, après déduction des frais de Gas, il a subi une perte effective.
D’après les données de la chaîne via Etherscan et l’analyse de CoinDesk, la transaction initiale de Buterin était la suivante : échange de 26 654 jetons XDB (d’une valeur d’environ 3,86 dollars) contre 0,00197 ETH (d’une valeur d’environ 4,56 dollars). Avant et après la transaction de Buterin, jaredfromsubway.eth a effectué environ 1,14 million de dollars d’opérations en WETH via SushiSwap et Uniswap V2 : achat de XDB avant la transaction de Buterin pour faire monter le prix, puis vente après l’exécution.
D’après l’analyse de CoinDesk, l’attaque a entraîné une perte réelle pour le robot après déduction de 5,14 dollars de frais de Gas. CoinDesk indique que ce cas montre que jaredfromsubway.eth continue de scanner toutes les transactions en attente dans le mempool public pour repérer des opportunités d’attaque, qu’elles présentent ou non un potentiel de profit.
D’après le reportage de CoinDesk et les enregistrements on-chain publics, jaredfromsubway.eth est devenu largement connu pendant la flambée des mèmes sur Ethereum en 2023, et, en avril 2023, il a représenté 7% des frais Gas de tout le réseau Ethereum. Le reportage de CoinDesk montre que, au moment de l’article, le robot avait accumulé plus de 7 millions de dollars de profits grâce à des centaines de milliers de transactions, et continuait de fonctionner même après diverses interventions, notamment une mise à niveau de contrat, un filtrage du mempool et la tentative de développeurs d’épuiser ses fonds.
Selon le reportage de CoinDesk, les attaques par sandwich sur Ethereum représentent environ 51% du volume total des transactions MEV, et le montant total de MEV extrait dépasse déjà 1,2 milliard de dollars.
D’après le reportage de CoinDesk, ces derniers mois, Buterin a continué de pousser le plan de « mempool chiffré (encrypted mempool) » et l’a inscrit comme priorité dans la feuille de route technique d’Ethereum pour 2026, visant à limiter la capacité des robots à lire les transactions en attente à l’avance, afin de contrer les comportements de MEV toxique.
D’après une analyse publiée par CoinDesk le 8 mai 2026 et les données on-chain d’Etherscan, l’attaque a été consignée dans le bloc numéro 24993038 d’Ethereum, et l’incident s’est produit le 30 avril 2026.
D’après l’analyse de CoinDesk, jaredfromsubway.eth a manipulé le prix de XDB via SushiSwap et Uniswap V2 en mobilisant environ 1,14 million de dollars en WETH ; après déduction de 5,14 dollars de frais de Gas, l’attaque s’est soldée par une perte effective pour le robot, et la perte de Buterin est estimée à seulement quelques centimes.
D’après le reportage de CoinDesk, ces derniers mois, Buterin a continué de pousser le plan de mempool chiffré (encrypted mempool) et l’a inscrit comme priorité dans la feuille de route technique d’Ethereum pour 2026, avec pour objectif de limiter la capacité des robots à lire les transactions en attente dans le mempool public.
Articles similaires
L’DAO d’Arbitrum approuve la levée de gel de 30 765 ETH ; les détenteurs de rsETH seront indemnisés
Bitcoin dépasse $65 000 avec un gain quotidien de 2,7 % ; Ethereum franchit 1 900 $
L’Arbitrum DAO approuve la libération de 30 765,67 ETH pour la récupération de rsETH le 8 mai
Les ETF au comptant sur Ethereum enregistrent des sorties nettes de 103,51 millions de dollars hier
Les positions longues en ETH de Huang Licheng passent dans le rouge, sous $930K en perte le 8 mai