APE Coin空投漏洞被利用 閃電貸攻擊獲利50萬美元

robot
摘要生成中

APE Coin空投漏洞利用事件分析

2022年3月17日,一起涉及APE Coin的可疑交易引起了業內關注。經調查發現,這與APE Coin空投機制中的一個漏洞有關。攻擊者通過巧妙利用閃電貸,成功獲取了大量APE Coin。

分析表明,APE Coin的空投資格判定存在設計缺陷。系統僅檢查用戶在某一特定時刻是否持有BYAC NFT,而未考慮到這種瞬時狀態可能被人爲操縱。攻擊者正是利用了這一點,通過閃電貸暫時獲得BYAC NFT的所有權,進而領取空投獎勵。

這種攻擊模式與基於閃電貸的價格操縱攻擊頗爲相似。在後者中,智能合約往往依賴某資產的即時價格來爲另一資產定價,而這種即時價格恰恰容易被操控。

下面我們將通過分析一筆具體的攻擊交易,來詳細說明整個過程:

攻擊過程

第一步:準備工作

攻擊者以106 ETH的價格從公開市場購入一枚編號爲1060的BYAC NFT,並將其轉移至攻擊合約。

第二步:借入閃電貸並兌換BYAC NFT

攻擊者通過閃電貸借入大量BYAC Token,隨後將這些Token兌換成5枚BYAC NFT(編號分別爲7594、8214、9915、8167和4755)。

第三步:領取空投獎勵

攻擊者利用6枚BYAC NFT(包括之前購買的1060號和剛兌換的5枚)成功領取了60,564個APE token作爲空投獎勵。

第四步:鑄造BYAC NFT以償還閃電貸

爲了償還借入的BYAC Token,攻擊者將剛獲得的BYAC NFT重新鑄造成BYAC Token。同時,他也將自己擁有的1060號NFT進行了鑄造,以獲取額外的BYAC Token支付閃電貸手續費。最後,攻擊者將剩餘的BYAC Token在市場上出售,獲得了約14 ETH。

攻擊收益

通過這次操作,攻擊者共獲得60,564個APE token,當時市值約50萬美元。考慮到攻擊成本(購買1060號NFT的106 ETH減去出售BYAC Token得到的14 ETH),攻擊者仍獲得了可觀的利潤。

教訓與反思

這次事件暴露出的問題在於,APE的空投機制過於依賴用戶在某一時刻的資產持有狀態,而忽視了這種狀態可能被人爲短暫操縱。當操縱成本低於空投獎勵時,就會出現套利機會,進而引發攻擊。

未來在設計類似機制時,應當考慮更長期、更穩定的用戶行爲指標,而不是僅僅依賴某一瞬間的狀態。同時,也需要加強對閃電貸等新興金融工具可能帶來的安全風險的評估和防範。

APE-5.6%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 分享
留言
0/400
Token新手指南vip
· 11小時前
温馨提示:闪电贷利用率已超85%,建议新手远离
回復0
ser_we_are_ngmivip
· 12小時前
链上白嫖到50w?这波搞大了
回復0
WagmiWarriorvip
· 12小時前
50w真不够看
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)