Back to Blog

Kurze Analyse des Flashloan-Angriffs auf den APE Airdrop

Code Auditing
March 17, 2022

Wie von Will Sheehan berichtet, wurde der APE-Token von MEVor angegriffen. Nach der Analyse glauben wir, dass dies auf die Schwachstelle zurückzuführen ist, dass der AirDrop-Prozess des APE-Tokens nur den Spot-Zustand berücksichtigt, der vom Angreifer manipuliert werden kann.

Insbesondere kann der Angreifer BYAC-Token ausleihen, die gegen NFTs eingelöst werden können, und diese NFTs dann verwenden, um den AirDrop zu beanspruchen. Danach prägt der Angreifer die BYAC-Token mithilfe der BYAC-NFTs, um den Flashloan zurückzuzahlen. Der Angreifer erhielt jedoch während dieses Prozesses die APE-Token aus dem AirDrop. Wir glauben, dass dies einem Angriff zur Preismanipulation auf Basis von Flashloans ähnelt, bei dem ein Smart Contract nur den Spotpreis eines Vermögenswerts berücksichtigt (der manipuliert werden kann).

Im Folgenden werden wir die Angriffstransaktion verwenden, um diesen Prozess zu veranschaulichen.

Schritt I: Vorbereitung der NFT für die Gebühr des Flashloans

Der Angreifer übertrug 1060 NFTs an den Angriffs-Smart-Contract 0x7797. Beachten Sie, dass diese NFTs nicht aus einem Flashloan geliehen, sondern für 106 ETH gekauft wurden.

Schritt II: Ausleihen der BYAC-Token durch Flashloan

Schritt III: Verwenden der NFTs, um die APE-Token zu beanspruchen

Beachten Sie, dass der Angreifer während dieses Prozesses sechs NFTs besitzt. Eine davon ist die gekaufte 1060, und fünf weitere wurden durch Einlösung der geliehenen BYAC-Token (in Schritt II) erhalten. Insgesamt erhielt er 60.564 APE-Token.

Schritt IV: Prägen der NFTs, um BYAC-Token zu erhalten

Der Angreifer prägte die sechs NFTs, um BYAC-Token zu erhalten. Beachten Sie, dass der Angreifer auch seinen eigenen NFT (1060) prägte, um die Gebühren für den Flashloan zu bezahlen. Da nach der Rückzahlung des Flashloans noch BYAC-Token übrig waren (da er seinen eigenen BYAC-NFT 1060 prägte), tauschte der Angreifer die verbleibenden BYAC-Token gegen etwa 14 ETH.

Gewinn

Insgesamt erhielt der Angreifer 60.564 APE-Token, die zum Zeitpunkt der Erstellung dieses Blogs rund 5 Millionen USD wert waren. Die Kosten beliefen sich auf einen NFT (106 ETH - 14 ETH), also rund 270.000 USD.

Lektionen

Wir glauben, dass das Problem darin liegt, dass der AirDrop von APE-Token nur den Spot-Zustand berücksichtigt, ob NFTs von jemandem gehalten werden. Dies ist fehleranfällig, da der Angreifer den Spot-Zustand mithilfe von Flashloans manipulieren kann. Wenn die Kosten des Flashloans geringer sind als der Wert des AirDrop-Tokens, entsteht eine Angriffsmöglichkeit, wie sie bei diesem Angriff gezeigt wurde.

Anerkennung

Anerkennung gebührt Will Sheehan, der die Transaktion gemeldet hat.

Über BlockSec

BlockSec ist ein wegweisendes Unternehmen für Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen hat sich der Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufkommenden Web3-Welt verschrieben, um deren breite Akzeptanz zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Prüfung von Smart Contracts und EVM-Ketten, die Phalcon-Plattform zur Sicherheitsentwicklung und proaktiven Abwehr von Bedrohungen, die MetaSleuth-Plattform zur Nachverfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler zur effizienten Navigation in der Krypto-Welt.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von renommierten Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.