Kurze Analyse des Flashloan-Angriffs auf den APE Airdrop

Analyse eines Angriffs, der den Kassapreis von Vermögenswerten manipulierte, um von einem APE-Token-Airdrop zu profitieren

Kurze Analyse des Flashloan-Angriffs auf den APE Airdrop

Wie von Will Sheehan berichtet, wurde der APE-Token von MEVor angegriffen. Nach der Analyse glauben wir, dass dies auf die Schwachstelle zurückzuführen ist, dass der AirDrop-Prozess des APE-Tokens nur den Spot-Zustand berücksichtigt, der vom Angreifer manipuliert werden kann.

Insbesondere kann der Angreifer BYAC-Token ausleihen, die gegen NFTs eingelöst werden können, und diese NFTs dann verwenden, um den AirDrop zu beanspruchen. Danach prägt der Angreifer die BYAC-Token mithilfe der BYAC-NFTs, um den Flashloan zurückzuzahlen. Der Angreifer erhielt jedoch während dieses Prozesses die APE-Token aus dem AirDrop. Wir glauben, dass dies einem Angriff zur Preismanipulation auf Basis von Flashloans ähnelt, bei dem ein Smart Contract nur den Spotpreis eines Vermögenswerts berücksichtigt (der manipuliert werden kann).

Im Folgenden werden wir die Angriffstransaktion verwenden, um diesen Prozess zu veranschaulichen.

Schritt I: Vorbereitung der NFT für die Gebühr des Flashloans

Der Angreifer übertrug 1060 NFTs an den Angriffs-Smart-Contract 0x7797. Beachten Sie, dass diese NFTs nicht aus einem Flashloan geliehen, sondern für 106 ETH gekauft wurden.

Schritt II: Ausleihen der BYAC-Token durch Flashloan

Schritt III: Verwenden der NFTs, um die APE-Token zu beanspruchen

Beachten Sie, dass der Angreifer während dieses Prozesses sechs NFTs besitzt. Eine davon ist die gekaufte 1060, und fünf weitere wurden durch Einlösung der geliehenen BYAC-Token (in Schritt II) erhalten. Insgesamt erhielt er 60.564 APE-Token.

Schritt IV: Prägen der NFTs, um BYAC-Token zu erhalten

Der Angreifer prägte die sechs NFTs, um BYAC-Token zu erhalten. Beachten Sie, dass der Angreifer auch seinen eigenen NFT (1060) prägte, um die Gebühren für den Flashloan zu bezahlen. Da nach der Rückzahlung des Flashloans noch BYAC-Token übrig waren (da er seinen eigenen BYAC-NFT 1060 prägte), tauschte der Angreifer die verbleibenden BYAC-Token gegen etwa 14 ETH.

Gewinn

Insgesamt erhielt der Angreifer 60.564 APE-Token, die zum Zeitpunkt der Erstellung dieses Blogs rund 5 Millionen USD wert waren. Die Kosten beliefen sich auf einen NFT (106 ETH - 14 ETH), also rund 270.000 USD.

Lektionen

Wir glauben, dass das Problem darin liegt, dass der AirDrop von APE-Token nur den Spot-Zustand berücksichtigt, ob NFTs von jemandem gehalten werden. Dies ist fehleranfällig, da der Angreifer den Spot-Zustand mithilfe von Flashloans manipulieren kann. Wenn die Kosten des Flashloans geringer sind als der Wert des AirDrop-Tokens, entsteht eine Angriffsmöglichkeit, wie sie bei diesem Angriff gezeigt wurde.

Anerkennung

Anerkennung gebührt Will Sheehan, der die Transaktion gemeldet hat.

Über BlockSec

BlockSec ist ein wegweisendes Unternehmen für Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen hat sich der Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufkommenden Web3-Welt verschrieben, um deren breite Akzeptanz zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Prüfung von Smart Contracts und EVM-Ketten, die Phalcon-Plattform zur Sicherheitsentwicklung und proaktiven Abwehr von Bedrohungen, die MetaSleuth-Plattform zur Nachverfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler zur effizienten Navigation in der Krypto-Welt.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von renommierten Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates