في 17 مارس 2022، أثار تداول مشبوه يتعلق بعملة APE اهتمام الصناعة. ووفقًا للتقارير، استخدم بعض بوتات المراجحة تقنية القروض السريعة للحصول على أكثر من 60000 عملة APE، حيث كانت قيمة كل منها حوالي 8 دولارات.
تشير التحليلات المتعمقة إلى أن هذه الحادثة مرتبطة ارتباطًا وثيقًا بضعف آلية توزيع APE Coin. تعتمد مؤهلات توزيع APE Coin على ما إذا كان المستخدم يمتلك BYAC NFT في لحظة محددة، ويمكن أن يتم التلاعب بهذه الحالة اللحظية من قبل المهاجمين من خلال القروض السريعة. يستعير المهاجم أولاً توكن BYAC، ويستبدله بـ BYAC NFT، ثم يستخدم هذه الـ NFT للمطالبة بتوزيع APE، وأخيرًا يعيد تحويل BYAC NFT إلى توكن BYAC لسداد القرض السريع. تشبه هذه الطريقة الهجمات على الأسعار القائمة على القروض السريعة، حيث كلاهما يستغل اعتماد النظام على الحالة اللحظية للأصول.
!
إليك التفاصيل حول عملية هجوم نموذجية:
إعداد الهجوم:
اشترى المهاجم رمز NFT BYAC برقم 1060 بسعر 106 ETH، ثم نقله إلى عقد الهجوم.
!
اقتراض القروض السريعة وتحويلها إلى NFT BYAC:
هاجم المهاجمون عبر القروض السريعة اقتراض كمية كبيرة من رمز BYAC Token، وقاموا بتحويلها إلى 5 قطع من NFT BYAC (الأرقام هي 7594، 8214، 9915، 8167 و 4755).
!
استخدام NFT BYAC للمطالبة بالهبات:
استخدم المهاجم 6 رموز NFT (بما في ذلك الرقم 1060 الذي تم شراؤه سابقًا و5 رموز تم استبدالها حديثًا) للمطالبة بالهدايا، ليحصل على 60,564 رمز APE.
!
تحويل NFT من BYAC إلى رمز BYAC:
لكي يتمكن من سداد القروض السريعة، قام المهاجم بتحويل NFT BYAC الذي حصل عليه مرة أخرى إلى رمز BYAC. في الوقت نفسه، قام أيضًا بتحويل NFT رقم 1060 الخاص به لدفع رسوم القروض السريعة. تم بيع رمز BYAC المتبقي، مما أدى إلى الحصول على 14 ETH.
!
في النهاية، حصل المهاجمون على 60,564 رمز APE، بقيمة تقارب 500,000 دولار. كانت تكلفة الهجوم هي سعر NFT رقم 106 (106 ETH) ناقص 14 ETH الناتجة عن بيع رمز BYAC.
!
تسلط هذه الحادثة الضوء على ضعف الاعتماد فقط على الحالة اللحظية في تحديد عمليات الإطلاق. إذا كانت تكلفة التلاعب بالحالة أقل من مكافأة الإطلاق، فسوف ينشأ مجال للمراجحة. عند تصميم آليات مشابهة في المستقبل، يجب أن تؤخذ معايير تحديد أكثر شمولاً في الاعتبار لتعزيز أمان النظام وعدالته.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
استغل ثغرة توزيع مجاني APE للمراجحة، وحققت القروض السريعة أرباحًا بقيمة 500000 دولار.
في 17 مارس 2022، أثار تداول مشبوه يتعلق بعملة APE اهتمام الصناعة. ووفقًا للتقارير، استخدم بعض بوتات المراجحة تقنية القروض السريعة للحصول على أكثر من 60000 عملة APE، حيث كانت قيمة كل منها حوالي 8 دولارات.
تشير التحليلات المتعمقة إلى أن هذه الحادثة مرتبطة ارتباطًا وثيقًا بضعف آلية توزيع APE Coin. تعتمد مؤهلات توزيع APE Coin على ما إذا كان المستخدم يمتلك BYAC NFT في لحظة محددة، ويمكن أن يتم التلاعب بهذه الحالة اللحظية من قبل المهاجمين من خلال القروض السريعة. يستعير المهاجم أولاً توكن BYAC، ويستبدله بـ BYAC NFT، ثم يستخدم هذه الـ NFT للمطالبة بتوزيع APE، وأخيرًا يعيد تحويل BYAC NFT إلى توكن BYAC لسداد القرض السريع. تشبه هذه الطريقة الهجمات على الأسعار القائمة على القروض السريعة، حيث كلاهما يستغل اعتماد النظام على الحالة اللحظية للأصول.
!
إليك التفاصيل حول عملية هجوم نموذجية:
!
!
!
!
في النهاية، حصل المهاجمون على 60,564 رمز APE، بقيمة تقارب 500,000 دولار. كانت تكلفة الهجوم هي سعر NFT رقم 106 (106 ETH) ناقص 14 ETH الناتجة عن بيع رمز BYAC.
!
تسلط هذه الحادثة الضوء على ضعف الاعتماد فقط على الحالة اللحظية في تحديد عمليات الإطلاق. إذا كانت تكلفة التلاعب بالحالة أقل من مكافأة الإطلاق، فسوف ينشأ مجال للمراجحة. عند تصميم آليات مشابهة في المستقبل، يجب أن تؤخذ معايير تحديد أكثر شمولاً في الاعتبار لتعزيز أمان النظام وعدالته.
!
!
!