Analyse de l'exploitation de la vulnérabilité de l'Airdrop de APE Coin
Le 17 mars 2022, une transaction suspecte impliquant APE Coin a attiré l'attention de l'industrie. Une enquête a révélé qu'il s'agissait d'une vulnérabilité dans le mécanisme d'Airdrop d'APE Coin. Les attaquants ont réussi à obtenir une grande quantité d'APE Coin en exploitant habilement un prêt éclair.
L'analyse montre qu'il existe des défauts de conception dans la détermination de l'éligibilité à l'airdrop de l'APE Coin. Le système ne vérifie que si l'utilisateur possède un NFT BYAC à un moment donné, sans tenir compte du fait que cet état momentané peut être manipulé. Les attaquants exploitent précisément cela en obtenant temporairement la propriété du NFT BYAC via un prêt éclair, puis en réclamant la récompense de l'airdrop.
Ce mode d'attaque est assez similaire à l'attaque de manipulation des prix basée sur les prêts flash. Dans ce dernier cas, les contrats intelligents s'appuient souvent sur le prix instantané d'un actif pour évaluer un autre actif, et ce prix instantané est justement facile à manipuler.
Nous allons expliquer en détail tout le processus en analysant une transaction d'attaque spécifique :
Processus d'attaque
Première étape : préparation
L'attaquant a acheté un NFT BYAC numéroté 1060 sur le marché public au prix de 106 ETH, puis l'a transféré au contrat d'attaque.
Deuxième étape : emprunter un prêt instantané et échanger le NFT BYAC
L'attaquant a emprunté une grande quantité de jetons BYAC via un prêt éclair, puis a échangé ces jetons contre 5 NFT BYAC (numéros respectifs 7594, 8214, 9915, 8167 et 4755).
Troisième étape : récupérer les Airdrop récompenses
L'attaquant a réussi à réclamer 60 564 tokens APE en tant que récompense d'airdrop en utilisant 6 NFT BYAC (y compris le numéro 1060 acheté précédemment et les 5 récemment échangés).
Quatrième étape : Frappage de NFT BYAC pour rembourser le prêt éclair
Pour rembourser les BYAC Token empruntés, l'attaquant a re-minté les BYAC NFT récemment obtenus en BYAC Token. En même temps, il a également minté son propre NFT numéro 1060 afin d'obtenir des BYAC Token supplémentaires pour payer les frais de prêt éclair. Enfin, l'attaquant a vendu les BYAC Token restants sur le marché, obtenant environ 14 ETH.
Revenus d'attaque
Grâce à cette opération, l'attaquant a obtenu un total de 60 564 tokens APE, dont la valeur marchande était d'environ 500 000 dollars à l'époque. Compte tenu du coût de l'attaque (l'achat du NFT numéro 106 pour 106 ETH moins les 14 ETH obtenus de la vente des tokens BYAC), l'attaquant a tout de même réalisé un bénéfice considérable.
Leçons et réflexions
Ce problème révélé par cet événement est que le mécanisme d'airdrop d'APE dépend trop de l'état de détention des actifs des utilisateurs à un moment donné, tout en négligeant le fait que cet état peut être manipulé temporairement par des humains. Lorsque le coût de manipulation est inférieur à la récompense de l'airdrop, des opportunités d'arbitrage apparaissent, ce qui peut entraîner des attaques.
À l'avenir, lors de la conception de mécanismes similaires, il convient de prendre en compte des indicateurs de comportement des utilisateurs à plus long terme et plus stables, plutôt que de se fier uniquement à un état momentané. Parallèlement, il est également nécessaire de renforcer l'évaluation et la prévention des risques de sécurité potentiels associés à des outils financiers émergents tels que les prêts flash.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
5
Partager
Commentaire
0/400
LiquidatedAgain
· 07-26 03:03
J'avais déjà compris ce piège d'Airdrop, encore une fois un Rekt avec un effet de levier.
Voir l'originalRépondre0
MEVSupportGroup
· 07-24 04:58
Encore arraché, eh.
Voir l'originalRépondre0
TokenBeginner'sGuide
· 07-23 11:29
Petit rappel : l'utilisation des Prêts Flash a dépassé 85 %, il est conseillé aux Débutants de s'en éloigner.
Voir l'originalRépondre0
ser_we_are_ngmi
· 07-23 11:21
Off-chain blanc payer jusqu'à 50w ? Cette fois-ci, ça a vraiment grossi.
La vulnérabilité de l'Airdrop de l'APE Coin a été exploitée, profitant de 500 000 dollars grâce à un flash loan attack.
Analyse de l'exploitation de la vulnérabilité de l'Airdrop de APE Coin
Le 17 mars 2022, une transaction suspecte impliquant APE Coin a attiré l'attention de l'industrie. Une enquête a révélé qu'il s'agissait d'une vulnérabilité dans le mécanisme d'Airdrop d'APE Coin. Les attaquants ont réussi à obtenir une grande quantité d'APE Coin en exploitant habilement un prêt éclair.
L'analyse montre qu'il existe des défauts de conception dans la détermination de l'éligibilité à l'airdrop de l'APE Coin. Le système ne vérifie que si l'utilisateur possède un NFT BYAC à un moment donné, sans tenir compte du fait que cet état momentané peut être manipulé. Les attaquants exploitent précisément cela en obtenant temporairement la propriété du NFT BYAC via un prêt éclair, puis en réclamant la récompense de l'airdrop.
Ce mode d'attaque est assez similaire à l'attaque de manipulation des prix basée sur les prêts flash. Dans ce dernier cas, les contrats intelligents s'appuient souvent sur le prix instantané d'un actif pour évaluer un autre actif, et ce prix instantané est justement facile à manipuler.
Nous allons expliquer en détail tout le processus en analysant une transaction d'attaque spécifique :
Processus d'attaque
Première étape : préparation
L'attaquant a acheté un NFT BYAC numéroté 1060 sur le marché public au prix de 106 ETH, puis l'a transféré au contrat d'attaque.
Deuxième étape : emprunter un prêt instantané et échanger le NFT BYAC
L'attaquant a emprunté une grande quantité de jetons BYAC via un prêt éclair, puis a échangé ces jetons contre 5 NFT BYAC (numéros respectifs 7594, 8214, 9915, 8167 et 4755).
Troisième étape : récupérer les Airdrop récompenses
L'attaquant a réussi à réclamer 60 564 tokens APE en tant que récompense d'airdrop en utilisant 6 NFT BYAC (y compris le numéro 1060 acheté précédemment et les 5 récemment échangés).
Quatrième étape : Frappage de NFT BYAC pour rembourser le prêt éclair
Pour rembourser les BYAC Token empruntés, l'attaquant a re-minté les BYAC NFT récemment obtenus en BYAC Token. En même temps, il a également minté son propre NFT numéro 1060 afin d'obtenir des BYAC Token supplémentaires pour payer les frais de prêt éclair. Enfin, l'attaquant a vendu les BYAC Token restants sur le marché, obtenant environ 14 ETH.
Revenus d'attaque
Grâce à cette opération, l'attaquant a obtenu un total de 60 564 tokens APE, dont la valeur marchande était d'environ 500 000 dollars à l'époque. Compte tenu du coût de l'attaque (l'achat du NFT numéro 106 pour 106 ETH moins les 14 ETH obtenus de la vente des tokens BYAC), l'attaquant a tout de même réalisé un bénéfice considérable.
Leçons et réflexions
Ce problème révélé par cet événement est que le mécanisme d'airdrop d'APE dépend trop de l'état de détention des actifs des utilisateurs à un moment donné, tout en négligeant le fait que cet état peut être manipulé temporairement par des humains. Lorsque le coût de manipulation est inférieur à la récompense de l'airdrop, des opportunités d'arbitrage apparaissent, ce qui peut entraîner des attaques.
À l'avenir, lors de la conception de mécanismes similaires, il convient de prendre en compte des indicateurs de comportement des utilisateurs à plus long terme et plus stables, plutôt que de se fier uniquement à un état momentané. Parallèlement, il est également nécessaire de renforcer l'évaluation et la prévention des risques de sécurité potentiels associés à des outils financiers émergents tels que les prêts flash.