Le 17 mars 2022, une transaction suspecte impliquant l'APE Coin a attiré l'attention de l'industrie. Selon les rapports, des Bots d'arbitrage ont utilisé la technologie des Prêts Flash pour acquérir plus de 60 000 APE Coin, chaque pièce valant environ 8 dollars.
Une analyse approfondie révèle que cet événement est étroitement lié à une vulnérabilité dans le mécanisme d'airdrop d'APE Coin. L'éligibilité à l'airdrop d'APE Coin dépend de la possession par l'utilisateur d'un NFT BYAC à un moment donné, et cet état instantané peut être manipulé par des attaquants à l'aide de Prêts Flash. Les attaquants empruntent d'abord des tokens BYAC, les échangent contre des NFTs BYAC, puis utilisent ces NFTs pour réclamer l'airdrop d'APE, et enfin retournent les NFTs BYAC en tokens BYAC pour rembourser le Prêt Flash. Cette méthode est similaire aux attaques de manipulation de prix basées sur des Prêts Flash, qui exploitent toutes deux la dépendance du système à l'état instantané des actifs.
Voici le processus détaillé d'une attaque typique :
Préparation à l'attaque :
L'attaquant a acheté un NFT BYAC numéro 1060 au prix de 106 ETH et l'a transféré au contrat d'attaque.
Emprunter des Prêts Flash et échanger des NFT BYAC :
L'attaquant a emprunté une grande quantité de BYAC Token via des Prêts Flash et a échangé cela contre 5 NFT BYAC (numéros respectifs 7594, 8214, 9915, 8167 et 4755).
Utiliser le NFT BYAC pour réclamer un airdrop :
L'attaquant a utilisé 6 NFT (y compris le numéro 1060 acheté auparavant et les 5 récemment échangés) pour réclamer l'airdrop, obtenant un total de 60 564 tokens APE.
Renvoyer le NFT BYAC au Token BYAC :
Pour rembourser le Prêt Flash, l'attaquant convertira le NFT BYAC obtenu en Token BYAC. En même temps, il convertira également son NFT numéro 1060 pour payer les frais de Prêt Flash. Le reste des Token BYAC sera vendu, obtenant ainsi 14 ETH.
Finalement, l'attaquant a obtenu 60 564 jetons APE, d'une valeur d'environ 500 000 dollars. Le coût de l'attaque était le prix du NFT numéro 106 (106 ETH) moins les 14 ETH obtenus de la vente du jeton BYAC.
Cet événement souligne la vulnérabilité de se fier uniquement à un état instantané pour déterminer les airdrops. Si le coût de la manipulation de l'état est inférieur à la récompense de l'airdrop, cela crée un espace d'arbitrage. Lors de la conception de mécanismes similaires à l'avenir, il convient de considérer des critères de jugement plus globaux afin d'améliorer la sécurité et l'équité du système.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
7
Partager
Commentaire
0/400
NervousFingers
· 08-03 21:02
Je m'en fiche, bull de bull de
Voir l'originalRépondre0
GreenCandleCollector
· 08-01 17:50
Encore coupé les coupons.
Voir l'originalRépondre0
ChainSpy
· 08-01 17:50
Encore couper les coupons, ça a posé problème.
Voir l'originalRépondre0
MechanicalMartel
· 08-01 17:49
pro joue à Prêts Flash jusqu'à en être épuisé
Voir l'originalRépondre0
MetaMuskRat
· 08-01 17:45
Encore une opportunité prise par des Bots.
Voir l'originalRépondre0
PumpingCroissant
· 08-01 17:44
Se faire prendre pour des cons, qui ne sait pas faire ça ?
Vulnérabilité de l'Airdrop APE exploitée par l'Arbitrage, Prêts Flash en aide pour un profit de 500 000 dollars.
Le 17 mars 2022, une transaction suspecte impliquant l'APE Coin a attiré l'attention de l'industrie. Selon les rapports, des Bots d'arbitrage ont utilisé la technologie des Prêts Flash pour acquérir plus de 60 000 APE Coin, chaque pièce valant environ 8 dollars.
Une analyse approfondie révèle que cet événement est étroitement lié à une vulnérabilité dans le mécanisme d'airdrop d'APE Coin. L'éligibilité à l'airdrop d'APE Coin dépend de la possession par l'utilisateur d'un NFT BYAC à un moment donné, et cet état instantané peut être manipulé par des attaquants à l'aide de Prêts Flash. Les attaquants empruntent d'abord des tokens BYAC, les échangent contre des NFTs BYAC, puis utilisent ces NFTs pour réclamer l'airdrop d'APE, et enfin retournent les NFTs BYAC en tokens BYAC pour rembourser le Prêt Flash. Cette méthode est similaire aux attaques de manipulation de prix basées sur des Prêts Flash, qui exploitent toutes deux la dépendance du système à l'état instantané des actifs.
Voici le processus détaillé d'une attaque typique :
Finalement, l'attaquant a obtenu 60 564 jetons APE, d'une valeur d'environ 500 000 dollars. Le coût de l'attaque était le prix du NFT numéro 106 (106 ETH) moins les 14 ETH obtenus de la vente du jeton BYAC.
Cet événement souligne la vulnérabilité de se fier uniquement à un état instantané pour déterminer les airdrops. Si le coût de la manipulation de l'état est inférieur à la récompense de l'airdrop, cela crée un espace d'arbitrage. Lors de la conception de mécanismes similaires à l'avenir, il convient de considérer des critères de jugement plus globaux afin d'améliorer la sécurité et l'équité du système.