Wie von Will Sheehan berichtet, wurde der APE-Token vom MEVor angegriffen. Nach der Analyse glauben wir, dass dies auf die Schwachstelle zurückzuführen ist, dass der AirDrop-Prozess des APE-Tokens nur den Spot-Status berücksichtigt, der vom Angreifer manipuliert werden kann.
Insbesondere kann der Angreifer BYAC-Token leihen, die gegen NFTs eingelöst werden können, und diese NFTs dann verwenden, um den AirDrop zu beanspruchen. Danach prägt der Angreifer die BYAC-Token mithilfe der BYAC-NFTs, um den Flashloan zurückzugeben. Der Angreifer erhielt jedoch im Rahmen dieses Prozesses die AirDrop-APE-Token. Wir glauben, dass dies einem Preismanipulationsangriff ähnelt, der auf Flashloans basiert, bei dem ein Smart Contract nur den manipulierbaren Spotpreis eines Vermögenswerts berücksichtigt.
Im Folgenden werden wir die Angriffstransaktion verwenden, um diesen Prozess zu veranschaulichen.
Schritt I: Vorbereitung der NFT für die Gebühr des Flashloans
Der Angreifer hat 1060 NFT an den Angriffskontrakt 0x7797 übertragen. Beachten Sie, dass diese NFTs nicht aus dem Flashloan geliehen, sondern für 106 ETH erworben wurden.
Schritt II: BYAC-Token über Flashloan leihen
Schritt III: Die NFTs verwenden, um die APE-Token zu beanspruchen
Beachten Sie, dass der Angreifer während dieses Prozesses über sechs NFTs verfügt. Eines ist die gekaufte 1060, und fünf sind die, die mithilfe der geliehenen BYAC-Token (in Schritt II) eingelöst wurden. Insgesamt erhält er 60.564 APE-Token.
Schritt IV: Die NFTs prägen, um BYAC-Token zu erhalten
Der Angreifer hat die sechs NFTs geprägt, um die BYAC-Token zu erhalten. Beachten Sie, dass der Angreifer auch seine eigenen NFTs (1060) geprägt hat, um die Gebühren für den Flashloan zu bezahlen. Da nach der Rückzahlung des Flashloans noch BYAC-Token übrig waren (da er seine eigenen BYAC-NFTs 1060 geprägt hat), tauschte der Angreifer die verbleibenden BYAC-Token gegen etwa 14 ETH.
Gewinn
Insgesamt erhielt der Angreifer 60.564 APE-Token, die zum Zeitpunkt der Erstellung dieses Blogs etwa 5 Millionen US-Dollar wert waren. Die Kosten beliefen sich auf eine NFT (106 ETH - 14 ETH), was etwa 270.000 US-Dollar entspricht.
Lektionen
Wir glauben, dass das Problem darin besteht, dass der AirDrop von APE-Token nur den Spot-Status berücksichtigt, nämlich ob NFTs von jemandem gehalten werden. Dies ist fragil, da der Angreifer den Spot-Status mithilfe von Flashloans manipulieren kann. Wenn die Kosten des Flashloans geringer sind als der Wert des AirDrop-Tokens, entsteht eine Angriffsgelegenheit, wie im Angriff gezeigt.
Anerkennung
Anerkennung an Will Sheehan, der die Transaktion gemeldet hat.
Über BlockSec
BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit anerkannter Sicherheitsexperten gegründet wurde. Das Unternehmen setzt sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufkommenden Web3-Welt ein, um deren Massenadaption zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Prüfung von Smart Contracts und EVM-Chains, die Phalcon-Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth-Plattform für die Nachverfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler, die effizient im Krypto-Bereich surfen.
Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital zweistellige Millionenbeträge erhalten.
Offizielle Website: https://blocksec.com/
Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam



