Kurze Analyse des Flashloan-Angriffs auf den APE Airdrop

Kurze Analyse des Flashloan-Angriffs auf den APE Airdrop

Wie von Will Sheehan berichtet, wurde der APE-Token von MEVor angegriffen. Nach der Analyse glauben wir, dass dies auf die Schwachstelle zurückzuführen ist, dass der AirDrop-Prozess des APE-Tokens nur den Spot-Zustand berücksichtigt, der vom Angreifer manipuliert werden kann.

Insbesondere kann der Angreifer BYAC-Token ausleihen, die gegen NFTs eingelöst werden können, und diese NFTs dann verwenden, um den AirDrop zu beanspruchen. Danach prägt der Angreifer die BYAC-Token mithilfe der BYAC-NFTs, um den Flashloan zurückzuzahlen. Der Angreifer erhielt jedoch während dieses Prozesses die APE-Token aus dem AirDrop. Wir glauben, dass dies einem Angriff zur Preismanipulation auf Basis von Flashloans ähnelt, bei dem ein Smart Contract nur den Spotpreis eines Vermögenswerts berücksichtigt (der manipuliert werden kann).

Im Folgenden werden wir die Angriffstransaktion verwenden, um diesen Prozess zu veranschaulichen.

Schritt I: Vorbereitung der NFT für die Gebühr des Flashloans

Der Angreifer übertrug 1060 NFTs an den Angriffs-Smart-Contract 0x7797. Beachten Sie, dass diese NFTs nicht aus einem Flashloan geliehen, sondern für 106 ETH gekauft wurden.

Schritt II: Ausleihen der BYAC-Token durch Flashloan

Schritt III: Verwenden der NFTs, um die APE-Token zu beanspruchen

Beachten Sie, dass der Angreifer während dieses Prozesses sechs NFTs besitzt. Eine davon ist die gekaufte 1060, und fünf weitere wurden durch Einlösung der geliehenen BYAC-Token (in Schritt II) erhalten. Insgesamt erhielt er 60.564 APE-Token.

Schritt IV: Prägen der NFTs, um BYAC-Token zu erhalten

Der Angreifer prägte die sechs NFTs, um BYAC-Token zu erhalten. Beachten Sie, dass der Angreifer auch seinen eigenen NFT (1060) prägte, um die Gebühren für den Flashloan zu bezahlen. Da nach der Rückzahlung des Flashloans noch BYAC-Token übrig waren (da er seinen eigenen BYAC-NFT 1060 prägte), tauschte der Angreifer die verbleibenden BYAC-Token gegen etwa 14 ETH.

Gewinn

Insgesamt erhielt der Angreifer 60.564 APE-Token, die zum Zeitpunkt der Erstellung dieses Blogs rund 5 Millionen USD wert waren. Die Kosten beliefen sich auf einen NFT (106 ETH - 14 ETH), also rund 270.000 USD.

Lektionen

Wir glauben, dass das Problem darin liegt, dass der AirDrop von APE-Token nur den Spot-Zustand berücksichtigt, ob NFTs von jemandem gehalten werden. Dies ist fehleranfällig, da der Angreifer den Spot-Zustand mithilfe von Flashloans manipulieren kann. Wenn die Kosten des Flashloans geringer sind als der Wert des AirDrop-Tokens, entsteht eine Angriffsmöglichkeit, wie sie bei diesem Angriff gezeigt wurde.

Anerkennung

Anerkennung gebührt Will Sheehan, der die Transaktion gemeldet hat.

Über BlockSec

BlockSec ist ein wegweisendes Unternehmen für Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen hat sich der Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufkommenden Web3-Welt verschrieben, um deren breite Akzeptanz zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Prüfung von Smart Contracts und EVM-Ketten, die Phalcon-Plattform zur Sicherheitsentwicklung und proaktiven Abwehr von Bedrohungen, die MetaSleuth-Plattform zur Nachverfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler zur effizienten Navigation in der Krypto-Welt.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von renommierten Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

Cetus Protocol, the largest concentrated-liquidity DEX on Sui, was exploited on May 22, 2025, resulting in an estimated ~$223M loss across multiple liquidity pools. The attacker leveraged a flaw in checked_shlw(), a custom overflow-prevention helper used in fixed-point u256 math, where an incorrect constant and comparison failed to block unsafe left shifts and caused silent truncation of high bits during liquidity delta calculations. By crafting specific liquidity and tick/price-range parameters, the exploit made required deposits appear near-zero while minting an oversized liquidity position, which was later withdrawn to drain real pool reserves.

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

The largest crypto hack ever, the February 21, 2025 Bybit breach stole about $1.5B after attackers used social engineering to compromise a Safe{Wallet} workflow, injected malicious JavaScript into an AWS S3 bucket, tampered with the transaction signing process, and upgraded Bybit’s Safe{Wallet} contract to a malicious implementation that drained funds across multiple chains.

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

During the week of January 25 to February 1, 2026, six blockchain security incidents were reported with total losses of ~$18.05M. These involved improper input validation, token design flaws, key compromises, and business logic errors across DeFi protocols on multiple chains. The primary causes included unchecked user inputs enabling arbitrary calls, flawed burn mechanisms allowing price manipulation, compromised developer tools, and missing solvency checks in lending functions.