Jito是区块生成和流动性质押的主要提供商之一,该公司因发现存在“三明治攻击”的证据,封禁了另外15个验证节点。最近的一份报告显示,交易重排序现象仍然存在,验证节点提交的区块中高达6%包含“三明治攻击”。.
Jito是主要的区块构建和流动性质押服务之一,已禁止另外15个验证节点接收JitoSOL。此次禁令源于近期一份报告,该报告指出这些验证节点仍在进行“三明治攻击”,抢先交易 Solana 项目。.
Jito 对最近一份关于各种类型三明治攻击的报告做出了回应,这导致了新一轮验证器封禁。.
针对最近 @0xGhostLogs 的 夹心报告,JitoSOL 黑名单委员会已禁止另外 15 个验证者接收 JitoSOL 质押。
你的投资方向至关重要。.
🛡️
— Jito (@jito_sol) 2025 年 10 月 22 日
此前,Jito 还曾与依靠不诚实的区块构建和抢先交易的不诚实验证者作斗争。.
链上研究人员 0xGhostLogs 发现了最新的不诚实区块提案问题。他们在 23 个验证节点中发现了异常交易,这些验证节点依赖于 Marinade 和 Jito 的质押池。其中六个验证节点还接受了 Solana 基金会的补贴。.
当提议将新区块作为领导者时,超过 6% 的领导者位置包含针对零售交易的夹心攻击。.

部分验证节点提交的区块中,高达 12.3% 的区块包含宽三明治攻击。宽三明治攻击在 Solana,估计已有 222,272 人 受害。
区块构建者使用更复杂的MEV攻击
验证者已转向更复杂的抢先攻击。此前,攻击通常发生在单个领导者位置,很容易被检测到。.
验证者随后转而使用多槽攻击,也称为宽三明治攻击。研究人员指出,93% 的攻击都来自所谓的“宽三明治”攻击,即抢先交易和后退交易不在同一个提议区块中。.
1)Ghost解释:宽三明治攻击(文末附有更新后的网站)
我们查看了一整年的 Solana 交易,发现宽(多槽)三明治trac了 529,000 SOL。.
宽三明治现在占所有三明治的93% pic.twitter.com/XWbVWYyAqE
— Ghost (@0xGhostLogs) 2025年10月15日
这种类型的攻击每月trac3 万至 6 万 SOL,2025 年 1 月创纪录地窃取了 8.7 万 SOL。.
在这种类型的攻击中,提议区块的槽位领导者可以重新排序交易并逃避检测。随着去中心化交易所(DEX)活动的增加,三明治攻击正在削弱人们对使用 Solana 作为零售交易平台的信心。.
攻击者还会等待高价值交易,这些交易可以在私有内存池中看到。然后,他们可以注入自己的交易,从而给原始交易者造成损失。.
Axiom、Bloom 和 Photon 用户受影响最大。
攻击的主要来源是验证者之间共享的私有内存池和即将进行的交易列表。.
任何实体都可以申请发起 Solana 区块并成为验证者,但用于防止不诚实行为的治理工具有限。在某些情况下,验证者显然存在串通行为,针对特定的 Solana 应用。.
约70%trac的SOL币来自Axiom交易平台的用户,其次是Bloom和Photon。大多数三明治攻击造成的损失不到1美元,但有些攻击会导致高达1万美元的损失。总体而言,一些攻击者每天支付高达10 SOL的费用以获得优先交易和贿赂。.
模因币交易者受到的影响最大,这进一步加剧了新推出资产和低市值模因币的波动性。聚合器和钱包用户受到的影响相对较小,这是由于订单流和路由方式不同所致。.

