17 марта 2022 года подозрительная сделка с APE Coin привлекла широкое внимание. Согласно сообщениям пользователей социальных сетей, некоторые арбитражные Боты получили более 60 000 монет APE через Срочные займы, каждая из которых стоит около 8 долларов.
!
После анализа выяснилось, что это событие связано с уязвимостями механизма аirdrop APE Coin. Право на участие в airdrop APE Coin зависит от того, владеет ли пользователь NFT BYAC в определенный момент времени. Однако это мгновенное состояние может быть манипулировано. Злоумышленники используют срочные займы, чтобы занять токены BYAC, затем обменивают их на NFT BYAC и используют эти NFT для получения airdrop APE, в конечном итоге минуя NFT BYAC обратно в токены BYAC для погашения срочного займа. Эта модель атаки очень похожа на атаки манипуляции ценами на основе срочных займов, которые также используют возможность манипуляции мгновенным состоянием активов.
!
Вот анализ процесса конкретной атакующей сделки:
Первый шаг: Подготовка атаки
Атакующий купил BYAC NFT под номером 1060 на открытом рынке за 106 ETH и перевел его в атакующий контракт.
!
Второй шаг: взять Срочные займы и обменять на BYAC NFT
Атакующий взял в срочные займы большое количество токенов BYAC и обменял их на 5 NFT BYAC (номера 7594, 8214, 9915, 8167 и 4755).
!
Шаг 3: Используйте BYAC NFT для получения аирдроп награды
Атакующий использовал 6 NFT (включая купленный 1060 номер и 5 обменянных) для получения аэрудов и получил в качестве награды 60,564 токенов APE.
!
Четвертый шаг: создание NFT BYAC для получения токенов BYAC
Чтобы погасить срочные займы, злоумышленник конвертировал полученные NFT BYAC обратно в токены BYAC. В то же время он также конвертировал свой NFT номер 1060, чтобы получить дополнительные токены BYAC для оплаты комиссии за срочные займы. В конце концов, оставшиеся токены BYAC были проданы, и он получил около 14 ETH.
!
Ситуация с прибылью
Атакующий в конечном итоге получил 60 564 токена APE, стоимостью около 500 000 долларов. Стоимость атаки составила цена NFT под номером 106 (106 ETH) минус 14 ETH, полученные от продажи токенов BYAC.
!
Урок
Это событие выявило уязвимость, связанную с зависимостью от мгновенного состояния при проведении аирдропов. Когда стоимость манипуляции состоянием ниже, чем вознаграждение за аирдроп, возникают возможности для атак. Это напоминает нам о необходимости учитывать больше факторов при проектировании механизма аирдропа, а не только состояние владения активами в конкретный момент времени.
!
Такой способ атаки, использующий Срочные займы и мгновенное состояние, ставит новые вызовы перед безопасным дизайном блокчейн-проектов. Будущие проекты, разрабатывая подобные механизмы, должны быть более осторожными, учитывая различные возможные сценарии атак, чтобы обеспечить безопасность и справедливость системы.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Уязвимость APE Аирдропа была использована для флеш-атаки займа с арбитражем 60564 токенов APE
17 марта 2022 года подозрительная сделка с APE Coin привлекла широкое внимание. Согласно сообщениям пользователей социальных сетей, некоторые арбитражные Боты получили более 60 000 монет APE через Срочные займы, каждая из которых стоит около 8 долларов.
!
После анализа выяснилось, что это событие связано с уязвимостями механизма аirdrop APE Coin. Право на участие в airdrop APE Coin зависит от того, владеет ли пользователь NFT BYAC в определенный момент времени. Однако это мгновенное состояние может быть манипулировано. Злоумышленники используют срочные займы, чтобы занять токены BYAC, затем обменивают их на NFT BYAC и используют эти NFT для получения airdrop APE, в конечном итоге минуя NFT BYAC обратно в токены BYAC для погашения срочного займа. Эта модель атаки очень похожа на атаки манипуляции ценами на основе срочных займов, которые также используют возможность манипуляции мгновенным состоянием активов.
!
Вот анализ процесса конкретной атакующей сделки:
Первый шаг: Подготовка атаки
Атакующий купил BYAC NFT под номером 1060 на открытом рынке за 106 ETH и перевел его в атакующий контракт.
!
Второй шаг: взять Срочные займы и обменять на BYAC NFT
Атакующий взял в срочные займы большое количество токенов BYAC и обменял их на 5 NFT BYAC (номера 7594, 8214, 9915, 8167 и 4755).
!
Шаг 3: Используйте BYAC NFT для получения аирдроп награды
Атакующий использовал 6 NFT (включая купленный 1060 номер и 5 обменянных) для получения аэрудов и получил в качестве награды 60,564 токенов APE.
!
Четвертый шаг: создание NFT BYAC для получения токенов BYAC
Чтобы погасить срочные займы, злоумышленник конвертировал полученные NFT BYAC обратно в токены BYAC. В то же время он также конвертировал свой NFT номер 1060, чтобы получить дополнительные токены BYAC для оплаты комиссии за срочные займы. В конце концов, оставшиеся токены BYAC были проданы, и он получил около 14 ETH.
!
Ситуация с прибылью
Атакующий в конечном итоге получил 60 564 токена APE, стоимостью около 500 000 долларов. Стоимость атаки составила цена NFT под номером 106 (106 ETH) минус 14 ETH, полученные от продажи токенов BYAC.
!
Урок
Это событие выявило уязвимость, связанную с зависимостью от мгновенного состояния при проведении аирдропов. Когда стоимость манипуляции состоянием ниже, чем вознаграждение за аирдроп, возникают возможности для атак. Это напоминает нам о необходимости учитывать больше факторов при проектировании механизма аирдропа, а не только состояние владения активами в конкретный момент времени.
!
Такой способ атаки, использующий Срочные займы и мгновенное состояние, ставит новые вызовы перед безопасным дизайном блокчейн-проектов. Будущие проекты, разрабатывая подобные механизмы, должны быть более осторожными, учитывая различные возможные сценарии атак, чтобы обеспечить безопасность и справедливость системы.
!