Sandwich attack adalah strategi Maximal Extractable Value (MEV) di mana bot menemukan swap token besar yang tertunda di mempool (antrian transaksi yang belum dikonfirmasi) dan “men挟挟 (men挟)” dengan dua transaksi: satu sebelum (front-run) dan satu setelah (back-run) perdagangan korban; korban menerima kurs penukaran yang lebih buruk dari yang diharapkan karena harga dimanipulasi di sekitar transaksi mereka.
Cara Kerja
Setup:
Alice mengirimkan swap di Uniswap: beli SHIB senilai 10 ETH dengan slippage tolerance 5%. Transaksi berada di mempool (terlihat publik, belum dikonfirmasi).
Langkah 1: Front-Run (Beli Penyerang)
Bot melihat transaksi Alice. Bot mengirimkan beli SHIB dengan biaya gas lebih tinggi tepat sebelum transaksi Alice. Gas lebih tinggi menyebabkan masuk ke blok sebelum Alice.
→ Beli bot mendorong harga SHIB naik
Langkah 2: Swap Alice Dieksekusi (Pada Harga Lebih Buruk)
Swap Alice dieksekusi pada harga SHIB yang sudah naik. Alice masih mendapatkan SHIB (dalam toleransi slippage 5%), tetapi pada harga lebih tinggi dari seharusnya.
Langkah 3: Back-Run (Jual Penyerang)
Bot segera menjual SHIB yang dibeli di langkah 1, sekarang pada harga setelah perdagangan yang sudah naik.
→ Jual bot mendapat profit dari kenaikan harga yang dimanipulasi
Efek bersih:
- Bot membeli murah, menjual mahal, mendapat selisih
- Alice membayar lebih dari seharusnya — perbedaannya ke bot
- Semakin besar slippage yang Alice toleransi, semakin besar nilai yang dapat diekstrak
Mengapa Ini Memungkinkan
Semua transaksi Ethereum bersifat publik di mempool sebelum dikonfirmasi. Bot MEV terus-menerus memantau mempool, mensimulasikan jutaan kemungkinan eksploitasi, dan mengirimkan bundle transaksi ke validator menggunakan MEV-Boost.
Perlindungan untuk Pengguna
| Metode | Cara Kerja |
|---|---|
| Kurangi slippage tolerance | Kurangi jumlah yang dapat diekstrak (tapi meningkatkan risiko gagal) |
| Private RPC / MEV blocker | Kirim transaksi langsung ke builder, melewati mempool publik |
| Flashbots Protect | Layanan gratis yang menyembunyikan transaksi dari sandwich bot |
| DEX aggregator dengan proteksi | 1inch Fusion, CoW Protocol menggunakan batching untuk menghindari sandwich |
Sejarah
- 2018–2019 — Sandwich attacks didokumentasikan secara akademis oleh peneliti yang mempelajari MEV di DEX.
- 2020 — DeFi Summer: sandwich attack menjadi permasalahan massal karena volume DEX meledak.**
- 2021 — Flashbots: framework MEV-Boost membuat sandwich attack lebih efisien tetapi juga memungkinkan solusi proteksi yang lebih baik.**
- 2023–2024 — Proteksi MEV: Flashbots Protect, MEV Blocker, dan CoW Protocol mengurangi eksposur pengguna secara signifikan.**
Kesalahpahaman Umum
“Sandwich attack ilegal.”
Sandwich attack tidak ilegal dalam arti hukum kriminal — bot beroperasi di dalam aturan jaringan Ethereum. Namun, ini adalah praktik yang tidak etis yang mengeksploitasi asimetri informasi, dan ada tekanan komunitas yang kuat untuk mengembangkan perlindungan dan mendesain ulang MEV agar tidak merugikan pengguna biasa.
Kritik
- Sandwich attack adalah pencurian yang dilegalkan oleh desain: Tidak ada mekanisme konsensus yang mencegah validator atau block builder memasukkan transaksi sandwich — ini adalah fitur, bukan bug, dari transparent mempool. Korbannya adalah pengguna biasa yang melakukan transaksi sah.
- Perlindungan yang tersedia membawa trade-off: Setting slippage tolerance rendah melindungi dari sandwich tapi bisa menyebabkan transaksi gagal. Private RPC (seperti Flashbots Protect) melindungi tapi menciptakan ketergantungan pada infrastruktur terpusat.
- Profitabilitas mendorong arms race MEV: Semakin banyak modal yang mengalir ke bot MEV, semakin canggih dan agresif sandwich attack yang dilakukan — menciptakan spiral di mana pengguna semakin dirugikan untuk memenuhi keuntungan bot.
Sentimen Media Sosial
- r/ethereum / r/DeFi: Sandwich attack adalah keluhan pengguna DeFi yang sangat umum. Thread tentang cara melindungi diri dari sandwich mendapat engagement besar. Besarnya profit dari sandwich attack yang diungkap oleh EigenPhi selalu mengejutkan komunitas.
- X/Twitter: Insiden sandwich attack besar (terutama yang melibatkan ratusan ribu dolar dalam satu transaksi) mendapat viral coverage. Peneliti MEV yang memublikasikan temuan sandwich attack mendapat pengikut besar.
- Telegram (komunitas kripto Indonesia): Sandwich attack mulai dikenal di komunitas DeFi Indonesia yang aktif — terutama setelah banyak yang mengalami slippage tak terduga saat trading di DEX. Grup DeFi Indonesia berbagi tips cara menghindarinya.
Terakhir diperbarui: 2026-04
Istilah Terkait
Lihat Juga
- Apa Itu MEV — Dan Mengapa Setiap Transaksi Ethereum Adalah Sebuah Permainan
- Apakah Jaringan Layer 2 Benar-Benar Terdesentralisasi?
- Tukar kripto dengan ChangeNOW
Sumber
- EigenPhi — Sandwich Attack Analytics — data real-time tentang sandwich attack di Ethereum dan DeFi.
- Flashbots Protect — solusi private mempool yang melindungi transaksi dari sandwich attack.
- Ethereum.org — MEV and Sandwich Attacks — dokumentasi teknis tentang sandwich attack dalam konteks MEV.