
Une sandwich attack désigne une stratégie au cours de laquelle des bots exploitent votre transaction en plaçant leurs propres opérations juste avant et juste après la vôtre afin de tirer profit du slippage.
Ce type d’attaque s’inscrit dans la catégorie du Maximal Extractable Value (MEV), où des validateurs ou searchers génèrent un profit supplémentaire en réorganisant l’ordre des transactions dans un bloc. Les sandwich attacks sont particulièrement fréquentes dans les pools Automated Market Maker (AMM) comme Uniswap, où les prix des tokens sont fixés par un algorithme et évoluent en temps réel à chaque transaction.
Lorsqu’un bot détecte votre transaction en attente, il exécute d’abord un trade de « front-running » pour faire évoluer le prix à votre désavantage, entraînant l’exécution de votre swap à un taux moins favorable. Après l’exécution de votre transaction, le bot lance immédiatement un trade de « back-running » pour ramener le prix à son niveau initial, verrouillant ainsi son profit. L’essentiel du gain de l’attaquant provient de votre tolérance au slippage, c’est-à-dire la marge de variation de prix que vous acceptez.
Les sandwich attacks peuvent sensiblement accroître vos frais de trading et entraîner des résultats bien moins avantageux que prévu.
Pour les utilisateurs, l’effet le plus visible est qu’un swap en apparence classique s’exécute à un prix nettement moins intéressant que celui affiché, et que votre transaction se retrouve encadrée par deux opérations importantes dans l’historique. Plus le montant de votre trade est faible ou plus votre tolérance au slippage est large, plus vous risquez d’être ciblé.
Pour les market makers et les équipes projet, les sandwich attacks peuvent provoquer de fortes variations de prix lors de lancements de tokens ou d’opérations de promotion, diluant les véritables ordres d’achat et affectant à la fois la tarification et l’expérience utilisateur.
Comprendre le fonctionnement des sandwich attacks permet de choisir des méthodes et des moments de trading plus adaptés, limitant les pertes. Cela aide également les équipes à concevoir des routes et des paramètres plus résistants au MEV.
Une sandwich attack génère du profit via une séquence « achat-puis-vente » ou « vente-puis-achat » autour de votre transaction.
Étape 1 : Un searcher repère votre swap en attente dans le mempool. Imaginons que vous échangez 1 000 USDC contre le token X avec un slippage de 1 %.
Étape 2 : Le searcher soumet un trade de « front-run », par exemple en achetant d’abord le token X pour faire grimper le prix dans le pool. Comme les AMM fixent les prix selon des formules, votre prix d’exécution attendu se dégrade après ce front-run.
Étape 3 : Votre transaction s’exécute à ce prix moins favorable. Tant que votre tolérance de slippage de 1 % n’est pas dépassée, l’ordre est traité, ce qui signifie que vous recevez moins de tokens X à un prix plus élevé.
Étape 4 : Le searcher effectue immédiatement un trade de « back-run » pour revendre les tokens X précédemment achetés dans le pool, ramenant le prix proche de son niveau initial. Le profit provient de l’écart créé par votre fenêtre de slippage, tandis que les principaux risques sont les mouvements brusques du marché et les transactions échouées (frais de gas).
Les sandwich attacks sont plus fréquentes—et lucratives—en cas de slippage élevé, d’utilisation d’endpoints RPC publics, ou lors de transactions sur des tokens volatils en période de forte activité. À l’inverse, les ordres limit, les transactions privées ou les routes protégées compliquent la détection et le réordonnancement de votre transaction par les searchers.
Les sandwich attacks sont courantes sur le mainnet Ethereum et les pools AMM L2, surtout lors de périodes de forte volatilité ou d’événements majeurs.
Dans des pools AMM populaires comme Uniswap, les signes caractéristiques sont deux grosses opérations consécutives qui entourent votre swap, généralement lors de la cotation de nouveaux tokens, de promotions par des influenceurs, ou à la suite d’annonces on-chain majeures ou de spéculations sur des airdrops. Les explorateurs blockchain affichent souvent votre swap « sandwiché » entre deux grosses transactions.
En utilisant le wallet Web3 de Gate pour des swaps agrégés via des RPC publics avec un slippage élevé sur des tokens volatils, vous vous exposez également au risque de sandwich. À l’inverse, sur le carnet d’ordres spot de la plateforme centralisée (CEX) de Gate, les transactions sont appariées selon la priorité temps/prix et n’apparaissent pas dans les mempools publics—rendant les sandwich attacks presque impossibles—même si d’autres formes de coûts de trading et de slippage (comme l’impact de marché) persistent.
Sur les L2 (tels qu’Arbitrum, Optimism) et autres chaînes EVM (comme BSC, Polygon), la baisse des frais de gas permet aux searchers de multiplier les sandwich attacks à grande échelle, mais les profits par trade sont moindres et reposent sur des stratégies à haute fréquence.
Réduire l’exposition aux sandwich attacks passe par la gestion de la visibilité, de la tolérance au slippage et du timing.
Étape 1 : Réduisez votre slippage. Définissez la tolérance pour les swaps au strict nécessaire pour l’exécution—privilégiez des limites serrées ou des ordres limit pendant les périodes d’affluence.
Étape 2 : Utilisez des endpoints RPC protégés ou des transactions privées. Ceux-ci acheminent vos trades via des relais ou pools privés résistants au MEV, limitant l’exposition au mempool. De nombreux wallets et routeurs proposent ce type d’options.
Étape 3 : Optez pour l’exécution limit ou fragmentée. Les ordres limit ou les découpages TWAP (time-weighted average price) limitent l’impact de marché ponctuel et réduisent la fenêtre d’opportunité pour une sandwich attack.
Étape 4 : Évitez les périodes de forte activité. Les premières minutes après le lancement d’un token ou une annonce majeure concentrent l’activité des sandwich attacks. Privilégiez les pools à forte liquidité et des périodes plus stables pour vos trades.
Étape 5 : Simulez avant de trader. Utilisez des outils de simulation ou les fonctionnalités d’“expected execution price” des routeurs pour comparer les routes et repérer un impact de prix ou un slippage anormal.
Lorsque vous utilisez l’agrégateur Web3 de Gate, activez la protection MEV si elle est disponible et privilégiez les ordres limit ou fragmentés sur les tokens volatils. Sur la CEX de Gate, utilisez des ordres limit ou iceberg pour maîtriser le prix d’exécution et l’exposition.
L’activité des sandwich attacks et les mécanismes de défense ont évolué en parallèle au cours de l’année écoulée.
D’après les dashboards publics et les données des équipes de recherche de 2025, les revenus issus du MEV restent élevés—les sandwich attacks en étant un facteur clé. Bien que les chiffres varient selon les sources, les revenus quotidiens du MEV se situent généralement entre plusieurs millions et plusieurs dizaines de millions USD ; lors d’événements majeurs, le nombre et la proportion de transactions identifiées comme sandwich augmentent fortement (selon plusieurs dashboards publics du T3-T4 2025).
En 2025, avec la hausse des volumes sur les L2 et la baisse des frais de transaction, les sandwich attacks représentent une part croissante du MEV sur L2—mais les profits unitaires baissent, misant davantage sur la fréquence et l’optimisation des routes. De plus en plus de routeurs et de wallets proposent des RPC protégés, des transactions privées et des systèmes de matching basés sur les intents depuis six mois. Certains DEX signalent une baisse du taux de sandwich attacks sur leurs principaux pools (d’après des mises à jour de protocoles et dashboards du S2 2025).
Pour les utilisateurs, un changement notable fin 2025 est la généralisation du routage protégé par défaut ; les réglages de slippage recommandés sont plus prudents ; et les alertes “impact de prix” sur les tokens en tendance sont plus visibles. En 2026, ces protections devraient devenir la norme sur davantage de wallets et d’agrégateurs.
Une sandwich attack combine à la fois le « frontrunning » et le « back-running », tandis que le frontrunning ne concerne que la première phase.
Le frontrunning consiste à placer une opération juste avant la vôtre pour faire évoluer le prix à votre désavantage ; une sandwich attack « encadre » votre ordre avec une opération préalable et une opération opposée qui ramène le prix à son niveau initial, verrouillant ainsi le profit. Les deux techniques reposent sur l’ordre des transactions et la visibilité dans le mempool, mais les sandwich attacks sont plus sensibles aux paramètres de slippage et à la profondeur du pool en raison de leur structure complète.
Pour distinguer les deux : si vous observez une seule grosse opération dans le même sens juste avant la vôtre, il s’agit probablement de frontrunning ; si vous constatez une grosse opération avant et une opération opposée après la vôtre, il s’agit vraisemblablement d’une sandwich attack. Comprendre cette distinction vous aide à choisir des stratégies défensives plus ciblées.
Les sandwich attacks provoquent l’exécution de votre transaction à un prix moins favorable que prévu, générant une perte supplémentaire liée au slippage. Les attaquants manipulent les prix en insérant leurs propres opérations avant et après la vôtre, afin que vous achetiez à un prix gonflé ou vendiez à un prix abaissé. Ces pertes se traduisent généralement par une dévalorisation des tokens ou une réduction des profits, avec un impact particulièrement marqué sur les gros trades.
Surveillez les variations brutales de prix juste après la soumission de votre transaction. Les principaux indices sont : une forte volatilité immédiate, des prix d’exécution bien moins avantageux que prévu, ou des adresses inconnues effectuant des transactions juste avant et juste après la vôtre dans les explorateurs de blocs. L’utilisation d’ordres limit plutôt que d’ordres au marché sur des plateformes comme Gate peut aussi aider à détecter des comportements inhabituels.
Les petits trades sont moins susceptibles d’être ciblés, car les frais de gas pour l’attaquant peuvent dépasser le gain potentiel. Toutefois, sur des paires à faible liquidité ou dans des conditions de marché atypiques, même de petites transactions peuvent être exposées. Il est conseillé de privilégier les paires les plus liquides sur des plateformes reconnues comme Gate et de trader pendant les périodes actives pour limiter le risque.
Les pools de transactions privés (tels que Flashbots) réduisent fortement le risque de sandwich attack, car votre ordre est masqué des mempools publics. Cependant, ils ne sont pas infaillibles—le risque peut venir des opérateurs eux-mêmes, et certaines interactions cross-chain ou DeFi peuvent toujours exposer vos intentions. Combiner les contrôles de risque proposés par la plateforme (comme sur Gate) à l’utilisation de pools privés offre la meilleure protection.
Le trading sur DEX est très transparent—toutes les transactions sont visibles dans les mempools publics, ce qui facilite la surveillance et l’intervention des attaquants. Sur les plateformes centralisées comme Gate, les carnets d’ordres sont privés avec des moteurs d’appariement rapides—il est donc difficile pour les attaquants de cibler des transactions spécifiques. De plus, la validation des blocs sur DEX est plus lente, laissant davantage de temps aux attaquants pour agir. Pour les gros trades, les plateformes centralisées offrent généralement une meilleure sécurité.


