Analyse des événements d'arbitrage causés par une faille dans l'airdrop d'APE Coin
Le 17 mars 2022, une transaction suspecte impliquant APE Coin a attiré l'attention du marché. Après enquête, il a été découvert que cela était lié à une faille dans le mécanisme d'airdrop d'APE Coin. Les attaquants ont utilisé des prêts flash et d'autres moyens pour obtenir avec succès plus de 60 000 APE Coin, d'une valeur d'environ 8 dollars chacun.
Le cœur de cette vulnérabilité réside dans le mécanisme de détermination de l'éligibilité à l'Airdrop d'APE Coin. Le système se base uniquement sur le fait que l'utilisateur détienne ou non un NFT BYAC à un moment donné pour décider de l'éligibilité, et cet état instantané peut être manipulé. L'attaquant obtient des tokens BYAC via un prêt éclair, puis les échange contre un NFT BYAC, utilisant ces NFT pour réclamer l'Airdrop d'APE, et enfin, il remet les NFT en tokens pour rembourser le prêt éclair. Cette méthode est assez similaire aux attaques de manipulation de prix basées sur des prêts éclair, exploitant toutes deux la dépendance du système à l'état instantané des actifs.
Un processus typique de trading d'attaque est le suivant :
Préparation de l'attaque : L'attaquant achète un NFT BYAC (numéro 1060) pour 106 ETH et le transfère au contrat d'attaque.
Prêt et échange : Emprunter une grande quantité de BYAC Token via un prêt éclair et échanger contre 5 BYAC NFT.
Recevoir l'Airdrop : Utiliser 6 NFT (y compris 1 acheté précédemment) pour réclamer l'Airdrop APE et obtenir 60,564 tokens APE.
Remboursement et réalisation : Rembourser le prêt éclair en reforgeant le NFT en Token BYAC et vendre les Token restants pour obtenir environ 14 ETH.
Finalement, l'attaquant a réalisé un bénéfice de 60 564 jetons APE, d'une valeur d'environ 500 000 dollars. Après déduction des coûts (106 ETH pour l'achat du NFT moins 14 ETH obtenus de la vente des jetons), l'attaquant a tout de même réalisé un bénéfice considérable.
Cet événement met en évidence les risques liés à la détermination des airdrops en se basant uniquement sur des états instantanés. Lorsqu'il est moins coûteux de manipuler l'état que de bénéficier des gains d'un airdrop, des opportunités d'arbitrage se présentent. Pour se prémunir contre des événements similaires, les équipes de projet devraient envisager de manière plus globale les états de détention lors de la conception de mécanismes d'airdrop, afin d'éviter des critères de détermination facilement manipulables.
De tels événements ont également sonné l'alarme pour l'ensemble de l'industrie des cryptomonnaies, nous rappelant qu'il est nécessaire d'être plus prudent lors de la conception des mécanismes de distribution des tokens, en tenant pleinement compte des diverses vecteurs d'attaque possibles, afin d'assurer la sécurité et l'équité du système.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
4
Partager
Commentaire
0/400
rekt_but_not_broke
· 07-22 16:10
Encore une nuit blanche pour un搬砖人, le quotidien des pigeons
Voir l'originalRépondre0
GamefiHarvester
· 07-21 20:06
prendre les gens pour des idiots, c'est vraiment bon
Voir l'originalRépondre0
BlockchainGriller
· 07-21 20:04
Où est la sécurité de la Blockchain que l'on avait promise !
Voir l'originalRépondre0
HodlVeteran
· 07-21 19:49
Les vieux pigeons ont trébuché de nombreuses fois, regardant les gains s'envoler sous leurs yeux.
Une faille dans l'Airdrop APE a entraîné l'Arbitrage de 60 000 jetons d'une valeur de près de 500 000 dollars.
Analyse des événements d'arbitrage causés par une faille dans l'airdrop d'APE Coin
Le 17 mars 2022, une transaction suspecte impliquant APE Coin a attiré l'attention du marché. Après enquête, il a été découvert que cela était lié à une faille dans le mécanisme d'airdrop d'APE Coin. Les attaquants ont utilisé des prêts flash et d'autres moyens pour obtenir avec succès plus de 60 000 APE Coin, d'une valeur d'environ 8 dollars chacun.
Le cœur de cette vulnérabilité réside dans le mécanisme de détermination de l'éligibilité à l'Airdrop d'APE Coin. Le système se base uniquement sur le fait que l'utilisateur détienne ou non un NFT BYAC à un moment donné pour décider de l'éligibilité, et cet état instantané peut être manipulé. L'attaquant obtient des tokens BYAC via un prêt éclair, puis les échange contre un NFT BYAC, utilisant ces NFT pour réclamer l'Airdrop d'APE, et enfin, il remet les NFT en tokens pour rembourser le prêt éclair. Cette méthode est assez similaire aux attaques de manipulation de prix basées sur des prêts éclair, exploitant toutes deux la dépendance du système à l'état instantané des actifs.
Un processus typique de trading d'attaque est le suivant :
Finalement, l'attaquant a réalisé un bénéfice de 60 564 jetons APE, d'une valeur d'environ 500 000 dollars. Après déduction des coûts (106 ETH pour l'achat du NFT moins 14 ETH obtenus de la vente des jetons), l'attaquant a tout de même réalisé un bénéfice considérable.
Cet événement met en évidence les risques liés à la détermination des airdrops en se basant uniquement sur des états instantanés. Lorsqu'il est moins coûteux de manipuler l'état que de bénéficier des gains d'un airdrop, des opportunités d'arbitrage se présentent. Pour se prémunir contre des événements similaires, les équipes de projet devraient envisager de manière plus globale les états de détention lors de la conception de mécanismes d'airdrop, afin d'éviter des critères de détermination facilement manipulables.
De tels événements ont également sonné l'alarme pour l'ensemble de l'industrie des cryptomonnaies, nous rappelant qu'il est nécessaire d'être plus prudent lors de la conception des mécanismes de distribution des tokens, en tenant pleinement compte des diverses vecteurs d'attaque possibles, afin d'assurer la sécurité et l'équité du système.