APE空投漏洞被利用 闪电贷攻击套利60564枚APE币

robot
摘要生成中

2022年3月17日,一起涉及APE Coin的可疑交易引起了广泛关注。根据社交媒体用户的报告,一些套利机器人通过闪电贷获取了超过6万枚APE Coin,每枚价值约8美元。

经过分析,这一事件与APE Coin的空投机制存在漏洞有关。APE Coin的空投资格取决于用户在特定时刻是否持有BYAC NFT。然而,这种瞬时状态可以被操纵。攻击者利用闪电贷借入BYAC Token,然后兑换获得BYAC NFT,利用这些NFT申领APE空投,最后将BYAC NFT铸造回BYAC Token以偿还闪电贷。这种攻击模式与基于闪电贷的价格操纵攻击非常相似,都是利用了资产的瞬时状态可被操控的特点。

以下是一个具体攻击交易的过程分析:

第一步:攻击准备

攻击者以106 ETH的价格从公开市场购买了一个编号为1060的BYAC NFT,并将其转移到攻击合约中。

第二步:借入闪电贷并兑换BYAC NFT

攻击者通过闪电贷借入大量BYAC Token,并将其兑换成5个BYAC NFT(编号分别为7594、8214、9915、8167和4755)。

第三步:使用BYAC NFT领取空投奖励

攻击者使用6个NFT(包括购买的1060号和兑换的5个)申领空投,共获得60,564个APE tokens作为奖励。

第四步:铸造BYAC NFT获得BYAC Token

为了偿还闪电贷,攻击者将获得的BYAC NFT铸造回BYAC Token。同时,他还将自己的1060号NFT也进行了铸造,以获得额外的BYAC Token支付闪电贷手续费。最后,将剩余的BYAC Token出售,获得约14 ETH。

获利情况

攻击者最终获得了60,564个APE token,价值约50万美元。攻击成本为1060号NFT的价格(106 ETH)减去出售BYAC Token得到的14 ETH。

教训

这一事件暴露了仅依赖瞬时状态进行空投的脆弱性。当操纵状态的成本低于空投奖励时,就会产生攻击机会。这提醒我们在设计空投机制时,需要考虑更多因素,而不仅仅是某一时刻的资产持有状况。

这种利用闪电贷和瞬时状态的攻击方式,对于区块链项目的安全设计提出了新的挑战。未来的项目在设计类似机制时,需要更加谨慎,考虑各种可能的攻击场景,以确保系统的安全性和公平性。

APE-1.02%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 5
  • 转发
  • 分享
评论
0/400
RugPullSurvivorvip
· 17小时前
套狗才是真正的艺术啊
回复0
空投疑惑人vip
· 08-09 06:58
又有人薅羊毛 见怪不怪了
回复0
Token Therapistvip
· 08-09 06:53
48w刀就这么飞了...
回复0
DeFi厨师长vip
· 08-09 06:52
又来白嫖是吧
回复0
MetaRecktvip
· 08-09 06:38
区块链还得是靠智能合约润
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)