في 17 مارس 2022، أثار تداول مشبوه يتعلق بعملة APE اهتمام业内. وبعد التحقيق، تم اكتشاف أنه مرتبط بثغرة في آلية توزيع APE Coin. استخدم المهاجمون اقتراض الائتمان بشكل ذكي للحصول على كمية كبيرة من APE Coin.
تشير التحليلات إلى أن هناك عيب تصميمي في تحديد مؤهلات توزيع APE Coin. النظام يتحقق فقط مما إذا كان المستخدم يمتلك BYAC NFT في لحظة معينة، دون مراعاة أن هذه الحالة اللحظية قد يتم التلاعب بها. استغل المهاجمون هذه النقطة من خلال الحصول على ملكية BYAC NFT مؤقتًا عبر قروض فورية، وبالتالي الحصول على مكافآت التوزيع المجاني.
نمط الهجوم هذا مشابه جدًا لهجمات التلاعب بالأسعار المستندة إلى القروض الفورية. في الحالة الأخيرة، غالبًا ما تعتمد العقود الذكية على السعر الفوري لأصل معين لتسعير أصل آخر، وهو ما يسهل التلاعب به.
!
سنقوم أدناه بتحليل صفقة هجوم محددة لشرح العملية برمتها بالتفصيل:
عملية الهجوم
الخطوة الأولى: التحضيرات
المهاجم اشترى NFT BYAC برقم 1060 بسعر 106 ETH من السوق العامة، ونقلها إلى عقد الهجوم.
قام المهاجمون باستعارة كمية كبيرة من رموز BYAC Token من خلال القرض السريع، ثم قاموا بتحويل هذه الرموز إلى 5 رموز NFT من BYAC (الأرقام هي 7594، 8214، 9915، 8167 و4755).
!
الخطوة الثالثة: استلام توزيع مجاني
استطاع المهاجمون استخدام 6 رموز NFT من نوع BYAC (بما في ذلك الرقم 1060 الذي تم شراؤه سابقًا و5 رموز تم استبدالها مؤخرًا) للحصول على 60,564 توكن من APE كمكافأة توزيع مجاني.
!
الخطوة الرابعة: صك BYAC NFT لسداد القرض الفوري
لإعادة سداد توكن BYAC المقترض، أعاد المهاجم صك توكن BYAC NFT الذي حصل عليه للتو إلى توكن BYAC. في الوقت نفسه، قام أيضًا بصك NFT رقم 1060 الذي يمتلكه للحصول على توكن BYAC إضافي لدفع رسوم قرض الفلاش. أخيرًا، قام المهاجم ببيع توكن BYAC المتبقي في السوق، وحصل على حوالي 14 ETH.
!
عائدات الهجوم
من خلال هذه العملية، حصل المهاجم على 60,564 توكن APE، وكانت القيمة السوقية في ذلك الوقت حوالي 500,000 دولار أمريكي. بالنظر إلى تكلفة الهجوم (شراء NFT رقم 106 مقابل 106 ETH ناقص بيع توكن BYAC الذي حصل عليه من 14 ETH)، لا يزال المهاجم يحقق ربحًا كبيرًا.
!
الدروس والتأملات
تظهر المشكلة التي كشف عنها هذا الحدث أن آلية توزيع APE تعتمد بشكل مفرط على حالة حيازة الأصول للمستخدم في لحظة معينة، متجاهلةً أن هذه الحالة قد تتعرض للتلاعب المؤقت من قبل الأشخاص. عندما تكون تكلفة التلاعب أقل من مكافأة التوزيع، ستظهر فرص للربح، مما يؤدي إلى هجمات.
!
عند تصميم آليات مشابهة في المستقبل، ينبغي أخذ مؤشرات سلوك المستخدمين على المدى الطويل والأكثر استقراراً بعين الاعتبار، بدلاً من الاعتماد فقط على حالة لحظية معينة. وفي الوقت نفسه، يجب تعزيز تقييم وتدابير الوقاية من المخاطر الأمنية التي قد تنجم عن أدوات التمويل الجديدة مثل القروض السريعة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
5
مشاركة
تعليق
0/400
LiquidatedAgain
· 07-26 03:03
لقد رأيت هذه الطريقة لتوزيع مجاني مبكرًا، إنها صفقة فخ مدمر.
شاهد النسخة الأصليةرد0
MEVSupportGroup
· 07-24 04:58
تم سحبها مرة أخرى ، آه
شاهد النسخة الأصليةرد0
TokenBeginner'sGuide
· 07-23 11:29
تذكير لطيف: القروض السريعة利用率已超85%,建议 مبتدئ远离
شاهد النسخة الأصليةرد0
ser_we_are_ngmi
· 07-23 11:21
داخل السلسلة حصلت على 50w مجاناً؟ هذه الضربة كانت كبيرة
استغلال ثغرة توزيع مجاني للعملة APE حقق ربحًا قدره 500000 دولار عبر هجوم القرض الفوري
تحليل حادثة استغلال ثغرة توزيع مجاني APE Coin
في 17 مارس 2022، أثار تداول مشبوه يتعلق بعملة APE اهتمام业内. وبعد التحقيق، تم اكتشاف أنه مرتبط بثغرة في آلية توزيع APE Coin. استخدم المهاجمون اقتراض الائتمان بشكل ذكي للحصول على كمية كبيرة من APE Coin.
تشير التحليلات إلى أن هناك عيب تصميمي في تحديد مؤهلات توزيع APE Coin. النظام يتحقق فقط مما إذا كان المستخدم يمتلك BYAC NFT في لحظة معينة، دون مراعاة أن هذه الحالة اللحظية قد يتم التلاعب بها. استغل المهاجمون هذه النقطة من خلال الحصول على ملكية BYAC NFT مؤقتًا عبر قروض فورية، وبالتالي الحصول على مكافآت التوزيع المجاني.
نمط الهجوم هذا مشابه جدًا لهجمات التلاعب بالأسعار المستندة إلى القروض الفورية. في الحالة الأخيرة، غالبًا ما تعتمد العقود الذكية على السعر الفوري لأصل معين لتسعير أصل آخر، وهو ما يسهل التلاعب به.
!
سنقوم أدناه بتحليل صفقة هجوم محددة لشرح العملية برمتها بالتفصيل:
عملية الهجوم
الخطوة الأولى: التحضيرات
المهاجم اشترى NFT BYAC برقم 1060 بسعر 106 ETH من السوق العامة، ونقلها إلى عقد الهجوم.
!
الخطوة الثانية: اقتراض القرض الفوري وتبادل BYAC NFT
قام المهاجمون باستعارة كمية كبيرة من رموز BYAC Token من خلال القرض السريع، ثم قاموا بتحويل هذه الرموز إلى 5 رموز NFT من BYAC (الأرقام هي 7594، 8214، 9915، 8167 و4755).
!
الخطوة الثالثة: استلام توزيع مجاني
استطاع المهاجمون استخدام 6 رموز NFT من نوع BYAC (بما في ذلك الرقم 1060 الذي تم شراؤه سابقًا و5 رموز تم استبدالها مؤخرًا) للحصول على 60,564 توكن من APE كمكافأة توزيع مجاني.
!
الخطوة الرابعة: صك BYAC NFT لسداد القرض الفوري
لإعادة سداد توكن BYAC المقترض، أعاد المهاجم صك توكن BYAC NFT الذي حصل عليه للتو إلى توكن BYAC. في الوقت نفسه، قام أيضًا بصك NFT رقم 1060 الذي يمتلكه للحصول على توكن BYAC إضافي لدفع رسوم قرض الفلاش. أخيرًا، قام المهاجم ببيع توكن BYAC المتبقي في السوق، وحصل على حوالي 14 ETH.
!
عائدات الهجوم
من خلال هذه العملية، حصل المهاجم على 60,564 توكن APE، وكانت القيمة السوقية في ذلك الوقت حوالي 500,000 دولار أمريكي. بالنظر إلى تكلفة الهجوم (شراء NFT رقم 106 مقابل 106 ETH ناقص بيع توكن BYAC الذي حصل عليه من 14 ETH)، لا يزال المهاجم يحقق ربحًا كبيرًا.
!
الدروس والتأملات
تظهر المشكلة التي كشف عنها هذا الحدث أن آلية توزيع APE تعتمد بشكل مفرط على حالة حيازة الأصول للمستخدم في لحظة معينة، متجاهلةً أن هذه الحالة قد تتعرض للتلاعب المؤقت من قبل الأشخاص. عندما تكون تكلفة التلاعب أقل من مكافأة التوزيع، ستظهر فرص للربح، مما يؤدي إلى هجمات.
!
عند تصميم آليات مشابهة في المستقبل، ينبغي أخذ مؤشرات سلوك المستخدمين على المدى الطويل والأكثر استقراراً بعين الاعتبار، بدلاً من الاعتماد فقط على حالة لحظية معينة. وفي الوقت نفسه، يجب تعزيز تقييم وتدابير الوقاية من المخاطر الأمنية التي قد تنجم عن أدوات التمويل الجديدة مثل القروض السريعة.
!
!