2022年3月17日,一起與APE Coin相關的可疑交易引起了廣泛關注。據報道,一些套利機器人利用閃電貸獲取了超過6萬枚APE Coin,每枚價值約8美元。深入分析表明,這一事件與APE Coin空投機制中的漏洞密切相關。空投資格的判定基於用戶是否在特定時刻持有BYAC NFT,而這一瞬時狀態可被操縱。攻擊者通過閃電貸借入BYAC Token,兌換成BYAC NFT,隨後利用這些NFT申領APE空投,最後將NFT重新鑄造爲Token以償還貸款。這種手法與利用閃電貸操縱資產價格的攻擊模式頗爲相似。以下是一個典型攻擊交易的詳細步驟:1. 攻擊準備:攻擊者以106 ETH的價格購買了一個編號爲1060的BYAC NFT,並將其轉移至攻擊合約。2. 借入閃電貸並兌換BYAC NFT:攻擊者通過閃電貸借入大量BYAC Token,隨後兌換獲得5個BYAC NFT(編號分別爲7594、8214、9915、8167和4755)。3. 利用BYAC NFT申領空投:攻擊者使用6個NFT(包括之前購買的1060號和新兌換的5個)申領空投,共獲得60,564個APE tokens。4. 重新鑄造BYAC NFT獲取Token:爲償還閃電貸,攻擊者將所有BYAC NFT(包括1060號)重新鑄造爲BYAC Token。多餘的Token被出售,獲得約14 ETH。最終,攻擊者獲利60,564個APE token,價值約50萬美元。攻擊成本爲購買1060號NFT的106 ETH減去出售BYAC Token所得的14 ETH。這一事件揭示了基於瞬時狀態進行空投的潛在風險。當操縱狀態的成本低於空投獎勵時,就可能出現套利機會。爲防範類似情況,空投機制的設計應考慮更長期、更穩定的持有狀態,而非僅依賴某一時刻的快照。此事件也再次提醒了DeFi項目開發者需要更加謹慎地設計和實施空投機制,以防止被惡意行爲者利用。同時,它也凸顯了閃電貸在DeFi生態中的雙刃劍效應,既能提供流動性,又可能被用於市場操縱。
APE幣空投漏洞曝光 閃電貸套利獲利50萬美元
2022年3月17日,一起與APE Coin相關的可疑交易引起了廣泛關注。據報道,一些套利機器人利用閃電貸獲取了超過6萬枚APE Coin,每枚價值約8美元。
深入分析表明,這一事件與APE Coin空投機制中的漏洞密切相關。空投資格的判定基於用戶是否在特定時刻持有BYAC NFT,而這一瞬時狀態可被操縱。攻擊者通過閃電貸借入BYAC Token,兌換成BYAC NFT,隨後利用這些NFT申領APE空投,最後將NFT重新鑄造爲Token以償還貸款。這種手法與利用閃電貸操縱資產價格的攻擊模式頗爲相似。
以下是一個典型攻擊交易的詳細步驟:
攻擊準備: 攻擊者以106 ETH的價格購買了一個編號爲1060的BYAC NFT,並將其轉移至攻擊合約。
借入閃電貸並兌換BYAC NFT: 攻擊者通過閃電貸借入大量BYAC Token,隨後兌換獲得5個BYAC NFT(編號分別爲7594、8214、9915、8167和4755)。
利用BYAC NFT申領空投: 攻擊者使用6個NFT(包括之前購買的1060號和新兌換的5個)申領空投,共獲得60,564個APE tokens。
重新鑄造BYAC NFT獲取Token: 爲償還閃電貸,攻擊者將所有BYAC NFT(包括1060號)重新鑄造爲BYAC Token。多餘的Token被出售,獲得約14 ETH。
最終,攻擊者獲利60,564個APE token,價值約50萬美元。攻擊成本爲購買1060號NFT的106 ETH減去出售BYAC Token所得的14 ETH。
這一事件揭示了基於瞬時狀態進行空投的潛在風險。當操縱狀態的成本低於空投獎勵時,就可能出現套利機會。爲防範類似情況,空投機制的設計應考慮更長期、更穩定的持有狀態,而非僅依賴某一時刻的快照。
此事件也再次提醒了DeFi項目開發者需要更加謹慎地設計和實施空投機制,以防止被惡意行爲者利用。同時,它也凸顯了閃電貸在DeFi生態中的雙刃劍效應,既能提供流動性,又可能被用於市場操縱。