Un bot spécialisé dans l'extraction de valeur maximale (MEV) sur Ethereum, nommé JaredFromSubway.eth, a exploité une transaction du cofondateur d'Ethereum, Vitalik Buterin, en utilisant une technique connue sous le nom d'attaque en sandwich. Le bot a récupéré environ 0,002 ETH, soit moins de 5 dollars à l'époque.
Buterin effectuait un échange de 26 544 jetons DigitalBits (XDB) via le protocole Uniswap V2, avec un paramètre de tolérance de glissement (slippage) fixé à zéro. Cette configuration, dite maximally permissive, permet d'accepter tout résultat non nul, même si le prix est fortement défavorable. Les bots MEV, qui surveillent en permanence le mempool public d'Ethereum, repèrent rapidement ce type de vulnérabilité.
Le fonctionnement de l'attaque en sandwich
JaredFromSubway.eth a inséré sa transaction entre celle de Buterin et sa confirmation sur la blockchain. Voici comment :
- Avant Buterin : Le bot a vendu une grande quantité de XDB dans le même pool Uniswap, faisant chuter le prix.
- Pendant Buterin : Buterin a échangé ses XDB à un prix déprécié, recevant moins d'ETH que prévu.
- Après Buterin : Le bot a racheté les XDB à bas prix, puis les a revendus dans un autre pool pour clôturer l'opération.
Après déduction des frais de gaz, le bot n'a réalisé aucun profit tangible, si ce n'est une blague aux dépens de Buterin. Pourtant, cette attaque souligne un problème plus large : les utilisateurs négligents peuvent facilement être victimes de MEV sur Ethereum.
Les leçons à retenir
Cette affaire met en lumière plusieurs points critiques pour les utilisateurs de DeFi :
- Paramètres de tolérance de glissement : Fixer amountOutMin à zéro est une invitation aux attaques. Il est recommandé de définir une limite réaliste pour éviter les pertes.
- Surveillance du mempool : Les transactions non protégées sont des cibles faciles pour les bots MEV.
- Sensibilisation au MEV : Les utilisateurs doivent comprendre les risques liés aux échanges décentralisés et adopter des pratiques sécurisées.
Buterin, connu pour ses dons de jetons airdrops, a été victime de sa propre générosité. Bien que cette attaque n'ait causé qu'une perte minime, elle rappelle que même les experts peuvent être pris au piège des mécanismes adversariaux d'Ethereum.
"Si Vitalik peut se faire avoir, vous aussi. Bonne excuse pour apprendre ce qu'est le MEV, les mempools et comment éviter de donner de l'argent aux bots."
— zeugh.eth (@theZeugh), 7 mai 2026