Analyse des incidents d'arbitrage des prêts flash : vulnérabilité de l'Airdrop APE Coin
Le 17 mars 2022, une transaction suspecte impliquant APE Coin a attiré l'attention du secteur. Une enquête a révélé que cela était lié à une faille dans le mécanisme d'Airdrop d'APE Coin. Les attaquants ont habilement manipulé l'état de possession des NFT BYAC en utilisant des Prêts Flash, réussissant à obtenir une grande quantité de récompenses d'Airdrop APE Coin.
Analyse du processus d'attaque
Préparation initiale
L'attaquant a d'abord acheté un NFT BYAC numéroté 1060 sur le marché public au prix de 106 ETH, puis l'a transféré au contrat d'attaque.
Prêts et Rachat
Ensuite, l'attaquant a emprunté une grande quantité de jetons BYAC via des Prêts Flash et a immédiatement échangé ces jetons contre 5 NFT BYAC (numéros respectifs 7594, 8214, 9915, 8167 et 4755).
Recevoir Airdrop
En utilisant les 5 NFT récemment obtenus ainsi que 1 acheté précédemment, l'attaquant a réussi à réclamer 60 564 tokens APE en tant que récompense d'Airdrop avec un total de 6 NFT BYAC.
remboursement et piège
Pour rembourser le Prêt Flash, l'attaquant a réémis 6 NFT BYAC en tant que Token BYAC. Cela inclut le NFT numéro 1060 initialement acheté, qui était destiné à payer les frais de Prêt Flash. Enfin, l'attaquant a vendu les Token BYAC restants sur le marché, obtenant environ 14 ETH.
Résultat de l'attaque
Cette opération a permis à l'attaquant d'obtenir 60 564 tokens APE, d'une valeur d'environ 50 000 dollars à l'époque. Après déduction des coûts (106 ETH dépensés pour l'achat de NFT moins 14 ETH obtenus en vendant des tokens BYAC), l'attaquant a tout de même réalisé un bénéfice considérable.
Origine des vulnérabilités et enseignements
Le principal défaut du mécanisme d'Airdrop de l'APE Coin est qu'il ne prend en compte que si l'utilisateur possède un NFT à un moment donné, négligeant le fait que cet état peut être manipulé artificiellement. Lorsque le coût de la manipulation est inférieur à la récompense de l'Airdrop, cela crée une opportunité pour les attaquants.
Cet événement nous rappelle que lors de la conception d'un Airdrop ou d'autres mécanismes de récompense, nous ne devrions pas nous fier uniquement à des états momentanés, mais plutôt prendre en compte des comportements de détention plus à long terme et plus stables. En même temps, pour les états qui peuvent être rapidement modifiés par des méthodes telles que les Prêts Flash, des mécanismes de vérification plus stricts doivent être mis en place pour prévenir des comportements d'arbitrage similaires.
À l'avenir, les équipes de projet qui conçoivent des mécanismes similaires devraient prendre en compte de manière plus globale les vulnérabilités potentielles et les vecteurs d'attaque, afin d'assurer l'équité de la distribution des récompenses et la sécurité du système. Cela rappelle également aux investisseurs et aux utilisateurs de rester vigilants concernant la sécurité des projets et de participer de manière rationnelle aux différentes activités d'Airdrop.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
10
Partager
Commentaire
0/400
GasWaster
· 07-22 19:09
piège de liquidités, sinon c'est une perte
Voir l'originalRépondre0
Token_Sherpa
· 07-22 13:53
tokenomics durable ou rien smh
Voir l'originalRépondre0
PaperHandsCriminal
· 07-22 04:07
J'ai encore raté cette vague de bonus, ouin ouin.
Voir l'originalRépondre0
RuntimeError
· 07-21 15:20
Bien joué, le grand baleinier a encore pris les pigeons !
Voir l'originalRépondre0
MetaEggplant
· 07-19 19:40
Mon pote vient aussi couper les coupons.
Voir l'originalRépondre0
AllInDaddy
· 07-19 19:38
Ingénieur full stack victime d'une arnaque
Voir l'originalRépondre0
MetaLord420
· 07-19 19:32
Oh là là, c'est vraiment trop facile à percer.
Voir l'originalRépondre0
HodlOrRegret
· 07-19 19:27
Qui a fait ça, c'est tellement génial.
Voir l'originalRépondre0
MissingSats
· 07-19 19:26
Ah mince, un si grand trou n'a même pas été testé.
Voir l'originalRépondre0
ser_ngmi
· 07-19 19:20
Je me tire, ne fais pas le malin avec le prochain Airdrop.
Vulnérabilité de l'Airdrop d'APE Coin : Prêts Flash Arbitrage générant un profit de 500 000 dollars.
Analyse des incidents d'arbitrage des prêts flash : vulnérabilité de l'Airdrop APE Coin
Le 17 mars 2022, une transaction suspecte impliquant APE Coin a attiré l'attention du secteur. Une enquête a révélé que cela était lié à une faille dans le mécanisme d'Airdrop d'APE Coin. Les attaquants ont habilement manipulé l'état de possession des NFT BYAC en utilisant des Prêts Flash, réussissant à obtenir une grande quantité de récompenses d'Airdrop APE Coin.
Analyse du processus d'attaque
Préparation initiale
L'attaquant a d'abord acheté un NFT BYAC numéroté 1060 sur le marché public au prix de 106 ETH, puis l'a transféré au contrat d'attaque.
Prêts et Rachat
Ensuite, l'attaquant a emprunté une grande quantité de jetons BYAC via des Prêts Flash et a immédiatement échangé ces jetons contre 5 NFT BYAC (numéros respectifs 7594, 8214, 9915, 8167 et 4755).
Recevoir Airdrop
En utilisant les 5 NFT récemment obtenus ainsi que 1 acheté précédemment, l'attaquant a réussi à réclamer 60 564 tokens APE en tant que récompense d'Airdrop avec un total de 6 NFT BYAC.
remboursement et piège
Pour rembourser le Prêt Flash, l'attaquant a réémis 6 NFT BYAC en tant que Token BYAC. Cela inclut le NFT numéro 1060 initialement acheté, qui était destiné à payer les frais de Prêt Flash. Enfin, l'attaquant a vendu les Token BYAC restants sur le marché, obtenant environ 14 ETH.
Résultat de l'attaque
Cette opération a permis à l'attaquant d'obtenir 60 564 tokens APE, d'une valeur d'environ 50 000 dollars à l'époque. Après déduction des coûts (106 ETH dépensés pour l'achat de NFT moins 14 ETH obtenus en vendant des tokens BYAC), l'attaquant a tout de même réalisé un bénéfice considérable.
Origine des vulnérabilités et enseignements
Le principal défaut du mécanisme d'Airdrop de l'APE Coin est qu'il ne prend en compte que si l'utilisateur possède un NFT à un moment donné, négligeant le fait que cet état peut être manipulé artificiellement. Lorsque le coût de la manipulation est inférieur à la récompense de l'Airdrop, cela crée une opportunité pour les attaquants.
Cet événement nous rappelle que lors de la conception d'un Airdrop ou d'autres mécanismes de récompense, nous ne devrions pas nous fier uniquement à des états momentanés, mais plutôt prendre en compte des comportements de détention plus à long terme et plus stables. En même temps, pour les états qui peuvent être rapidement modifiés par des méthodes telles que les Prêts Flash, des mécanismes de vérification plus stricts doivent être mis en place pour prévenir des comportements d'arbitrage similaires.
À l'avenir, les équipes de projet qui conçoivent des mécanismes similaires devraient prendre en compte de manière plus globale les vulnérabilités potentielles et les vecteurs d'attaque, afin d'assurer l'équité de la distribution des récompenses et la sécurité du système. Cela rappelle également aux investisseurs et aux utilisateurs de rester vigilants concernant la sécurité des projets et de participer de manière rationnelle aux différentes activités d'Airdrop.