2022年3月17日,一起涉及APE Coin的可疑交易引起了广泛关注。根据社交媒体用户的报告,一些套利机器人通过闪电贷获取了超过6万枚APE Coin,每枚价值约8美元。经过分析,这一事件与APE Coin的空投机制存在漏洞有关。APE Coin的空投资格取决于用户在特定时刻是否持有BYAC NFT。然而,这种瞬时状态可以被操纵。攻击者利用闪电贷借入BYAC Token,然后兑换获得BYAC NFT,利用这些NFT申领APE空投,最后将BYAC NFT铸造回BYAC Token以偿还闪电贷。这种攻击模式与基于闪电贷的价格操纵攻击非常相似,都是利用了资产的瞬时状态可被操控的特点。以下是一个具体攻击交易的过程分析:### 第一步:攻击准备攻击者以106 ETH的价格从公开市场购买了一个编号为1060的BYAC NFT,并将其转移到攻击合约中。### 第二步:借入闪电贷并兑换BYAC NFT攻击者通过闪电贷借入大量BYAC Token,并将其兑换成5个BYAC NFT(编号分别为7594、8214、9915、8167和4755)。### 第三步:使用BYAC NFT领取空投奖励攻击者使用6个NFT(包括购买的1060号和兑换的5个)申领空投,共获得60,564个APE tokens作为奖励。### 第四步:铸造BYAC NFT获得BYAC Token为了偿还闪电贷,攻击者将获得的BYAC NFT铸造回BYAC Token。同时,他还将自己的1060号NFT也进行了铸造,以获得额外的BYAC Token支付闪电贷手续费。最后,将剩余的BYAC Token出售,获得约14 ETH。### 获利情况攻击者最终获得了60,564个APE token,价值约50万美元。攻击成本为1060号NFT的价格(106 ETH)减去出售BYAC Token得到的14 ETH。### 教训这一事件暴露了仅依赖瞬时状态进行空投的脆弱性。当操纵状态的成本低于空投奖励时,就会产生攻击机会。这提醒我们在设计空投机制时,需要考虑更多因素,而不仅仅是某一时刻的资产持有状况。这种利用闪电贷和瞬时状态的攻击方式,对于区块链项目的安全设计提出了新的挑战。未来的项目在设计类似机制时,需要更加谨慎,考虑各种可能的攻击场景,以确保系统的安全性和公平性。
APE空投漏洞被利用 闪电贷攻击套利60564枚APE币
2022年3月17日,一起涉及APE Coin的可疑交易引起了广泛关注。根据社交媒体用户的报告,一些套利机器人通过闪电贷获取了超过6万枚APE Coin,每枚价值约8美元。
经过分析,这一事件与APE Coin的空投机制存在漏洞有关。APE Coin的空投资格取决于用户在特定时刻是否持有BYAC NFT。然而,这种瞬时状态可以被操纵。攻击者利用闪电贷借入BYAC Token,然后兑换获得BYAC NFT,利用这些NFT申领APE空投,最后将BYAC NFT铸造回BYAC Token以偿还闪电贷。这种攻击模式与基于闪电贷的价格操纵攻击非常相似,都是利用了资产的瞬时状态可被操控的特点。
以下是一个具体攻击交易的过程分析:
第一步:攻击准备
攻击者以106 ETH的价格从公开市场购买了一个编号为1060的BYAC NFT,并将其转移到攻击合约中。
第二步:借入闪电贷并兑换BYAC NFT
攻击者通过闪电贷借入大量BYAC Token,并将其兑换成5个BYAC NFT(编号分别为7594、8214、9915、8167和4755)。
第三步:使用BYAC NFT领取空投奖励
攻击者使用6个NFT(包括购买的1060号和兑换的5个)申领空投,共获得60,564个APE tokens作为奖励。
第四步:铸造BYAC NFT获得BYAC Token
为了偿还闪电贷,攻击者将获得的BYAC NFT铸造回BYAC Token。同时,他还将自己的1060号NFT也进行了铸造,以获得额外的BYAC Token支付闪电贷手续费。最后,将剩余的BYAC Token出售,获得约14 ETH。
获利情况
攻击者最终获得了60,564个APE token,价值约50万美元。攻击成本为1060号NFT的价格(106 ETH)减去出售BYAC Token得到的14 ETH。
教训
这一事件暴露了仅依赖瞬时状态进行空投的脆弱性。当操纵状态的成本低于空投奖励时,就会产生攻击机会。这提醒我们在设计空投机制时,需要考虑更多因素,而不仅仅是某一时刻的资产持有状况。
这种利用闪电贷和瞬时状态的攻击方式,对于区块链项目的安全设计提出了新的挑战。未来的项目在设计类似机制时,需要更加谨慎,考虑各种可能的攻击场景,以确保系统的安全性和公平性。