Back to Blog

Kurze Analyse des Flashloan-Angriffs auf den APE Airdrop

Code Auditing
March 17, 2022

Wie von Will Sheehan berichtet, wurde der APE-Token von MEVor angegriffen. Nach der Analyse glauben wir, dass dies auf die Schwachstelle zurückzuführen ist, dass der AirDrop-Prozess des APE-Tokens nur den Spot-Zustand berücksichtigt, der vom Angreifer manipuliert werden kann.

Insbesondere kann der Angreifer BYAC-Token ausleihen, die gegen NFTs eingelöst werden können, und diese NFTs dann verwenden, um den AirDrop zu beanspruchen. Danach prägt der Angreifer die BYAC-Token mithilfe der BYAC-NFTs, um den Flashloan zurückzuzahlen. Der Angreifer erhielt jedoch während dieses Prozesses die APE-Token aus dem AirDrop. Wir glauben, dass dies einem Angriff zur Preismanipulation auf Basis von Flashloans ähnelt, bei dem ein Smart Contract nur den Spotpreis eines Vermögenswerts berücksichtigt (der manipuliert werden kann).

Im Folgenden werden wir die Angriffstransaktion verwenden, um diesen Prozess zu veranschaulichen.

Schritt I: Vorbereitung der NFT für die Gebühr des Flashloans

Der Angreifer übertrug 1060 NFTs an den Angriffs-Smart-Contract 0x7797. Beachten Sie, dass diese NFTs nicht aus einem Flashloan geliehen, sondern für 106 ETH gekauft wurden.

Schritt II: Ausleihen der BYAC-Token durch Flashloan

Schritt III: Verwenden der NFTs, um die APE-Token zu beanspruchen

Beachten Sie, dass der Angreifer während dieses Prozesses sechs NFTs besitzt. Eine davon ist die gekaufte 1060, und fünf weitere wurden durch Einlösung der geliehenen BYAC-Token (in Schritt II) erhalten. Insgesamt erhielt er 60.564 APE-Token.

Schritt IV: Prägen der NFTs, um BYAC-Token zu erhalten

Der Angreifer prägte die sechs NFTs, um BYAC-Token zu erhalten. Beachten Sie, dass der Angreifer auch seinen eigenen NFT (1060) prägte, um die Gebühren für den Flashloan zu bezahlen. Da nach der Rückzahlung des Flashloans noch BYAC-Token übrig waren (da er seinen eigenen BYAC-NFT 1060 prägte), tauschte der Angreifer die verbleibenden BYAC-Token gegen etwa 14 ETH.

Gewinn

Insgesamt erhielt der Angreifer 60.564 APE-Token, die zum Zeitpunkt der Erstellung dieses Blogs rund 5 Millionen USD wert waren. Die Kosten beliefen sich auf einen NFT (106 ETH - 14 ETH), also rund 270.000 USD.

Lektionen

Wir glauben, dass das Problem darin liegt, dass der AirDrop von APE-Token nur den Spot-Zustand berücksichtigt, ob NFTs von jemandem gehalten werden. Dies ist fehleranfällig, da der Angreifer den Spot-Zustand mithilfe von Flashloans manipulieren kann. Wenn die Kosten des Flashloans geringer sind als der Wert des AirDrop-Tokens, entsteht eine Angriffsmöglichkeit, wie sie bei diesem Angriff gezeigt wurde.

Anerkennung

Anerkennung gebührt Will Sheehan, der die Transaktion gemeldet hat.

Über BlockSec

BlockSec ist ein wegweisendes Unternehmen für Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen hat sich der Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufkommenden Web3-Welt verschrieben, um deren breite Akzeptanz zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Prüfung von Smart Contracts und EVM-Ketten, die Phalcon-Plattform zur Sicherheitsentwicklung und proaktiven Abwehr von Bedrohungen, die MetaSleuth-Plattform zur Nachverfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler zur effizienten Navigation in der Krypto-Welt.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von renommierten Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure
Case Studies

Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure

An on-chain investigation into VerilyHK, a fraudulent platform that moved $1.6B in TRON USDT through a multi-layered fund-routing infrastructure of rotating wallets, paired payout channels, and exchange exit funnels, with traced connections to the FinCEN-sanctioned Huione Group.

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026

This BlockSec weekly security report covers nine DeFi attack incidents detected between March 30 and April 5, 2026, across Solana, BNB Chain, Arbitrum, and Polygon, with total estimated losses of approximately $287M. The week was dominated by the $285.3M Drift Protocol exploit on Solana, where attackers combined multisig signer social engineering with Solana's durable nonce mechanism to bypass a zero-timelock 2-of-5 Security Council, alongside notable incidents including a $950K flash loan TWAP manipulation against the LML staking protocol, a $359K Silo Finance vault inflation via an external `wstUSR` market donation exploiting a depegged-asset oracle and `totalAssets()` accounting flaw, and an EIP-7702 delegated-code access control failure. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident, covering flawed business logic, access control, price manipulation, phishing, and misconfiguration attack types.

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit