APE Coin空投漏洞被利用 闪电贷攻击获利50万美元

robot
摘要生成中

APE Coin空投漏洞利用事件分析

2022年3月17日,一起涉及APE Coin的可疑交易引起了业内关注。经调查发现,这与APE Coin空投机制中的一个漏洞有关。攻击者通过巧妙利用闪电贷,成功获取了大量APE Coin。

分析表明,APE Coin的空投资格判定存在设计缺陷。系统仅检查用户在某一特定时刻是否持有BYAC NFT,而未考虑到这种瞬时状态可能被人为操纵。攻击者正是利用了这一点,通过闪电贷暂时获得BYAC NFT的所有权,进而领取空投奖励。

这种攻击模式与基于闪电贷的价格操纵攻击颇为相似。在后者中,智能合约往往依赖某资产的即时价格来为另一资产定价,而这种即时价格恰恰容易被操控。

下面我们将通过分析一笔具体的攻击交易,来详细说明整个过程:

攻击过程

第一步:准备工作

攻击者以106 ETH的价格从公开市场购入一枚编号为1060的BYAC NFT,并将其转移至攻击合约。

第二步:借入闪电贷并兑换BYAC NFT

攻击者通过闪电贷借入大量BYAC Token,随后将这些Token兑换成5枚BYAC NFT(编号分别为7594、8214、9915、8167和4755)。

第三步:领取空投奖励

攻击者利用6枚BYAC NFT(包括之前购买的1060号和刚兑换的5枚)成功领取了60,564个APE token作为空投奖励。

第四步:铸造BYAC NFT以偿还闪电贷

为了偿还借入的BYAC Token,攻击者将刚获得的BYAC NFT重新铸造成BYAC Token。同时,他也将自己拥有的1060号NFT进行了铸造,以获取额外的BYAC Token支付闪电贷手续费。最后,攻击者将剩余的BYAC Token在市场上出售,获得了约14 ETH。

攻击收益

通过这次操作,攻击者共获得60,564个APE token,当时市值约50万美元。考虑到攻击成本(购买1060号NFT的106 ETH减去出售BYAC Token得到的14 ETH),攻击者仍获得了可观的利润。

教训与反思

这次事件暴露出的问题在于,APE的空投机制过于依赖用户在某一时刻的资产持有状态,而忽视了这种状态可能被人为短暂操纵。当操纵成本低于空投奖励时,就会出现套利机会,进而引发攻击。

未来在设计类似机制时,应当考虑更长期、更稳定的用户行为指标,而不是仅仅依赖某一瞬间的状态。同时,也需要加强对闪电贷等新兴金融工具可能带来的安全风险的评估和防范。

APE-6.38%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 4
  • 分享
评论
0/400
MEV受害者互助会vip
· 19小时前
又被薅走了 诶
回复0
Token新手指南vip
· 07-23 11:29
温馨提示:闪电贷利用率已超85%,建议新手远离
回复0
ser_we_are_ngmivip
· 07-23 11:21
链上白嫖到50w?这波搞大了
回复0
WagmiWarriorvip
· 07-23 11:06
50w真不够看
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)