北京时间2022年3月17日,我们的系统监控到涉及APE Coin的可疑交易,根据twitter用户Will Sheehan的报告,套利机器人通过闪电贷薅羊毛,拿到6W多APE Coin(每个价值8美元)。
我们经过分析后,发现这和APE Coin的空投机制存在漏洞有关。具体来说,APE Coin决定能否空投取决于某一个用户是否持有BYAC NFT的瞬时状态,而这个瞬时状态攻击者是可以通过借入闪电贷然后redeem获得BYAC NFT来操纵的。攻击者首先通过闪电贷借入BYAC Token,然后redeem获得BYAC NFT。然后使用这一些NFT来claim空投的APE,最后将BYAC NFT mint获得BYAC Token用来返还闪电贷。我们认为这个模式同基于闪电贷的价格操纵攻击非常类似(合约通过一个资产的瞬时价格来对另外一个资产进行定价,而这个瞬时价格可以被操控)。
小红书个人资料页面支持展示Conflux链上NFT:1月26日消息,小红书个人资料页面中数字收藏部分“R-Space”现支持展示公链Conflux链上NFT,本次集成或将利于NFT实现大规模采用。
据悉,小红书此前曾与联盟链集成。[2023/1/26 11:30:43]
接下来,我们使用一个攻击交易(https://versatile.blocksecteam.com/tx/eth/0xeb8c3bebed11e2e4fcd30cbfc2fb3c55c4ca166003c7f7d319e78eaab9747098)来简述整个过程。
FTX拟出售或重组部分业务:金色财经报道,FTX准备出售或重组部分业务。FTX和大约101家附属公司正在寻求法院救济,以允许新的全球现金管理系统运行并向其关键供应商付款。
此前消息,FTX表示已启动对其全球资产的战略评估。[2022/11/20 22:08:35]
攻击者购买了编号1060的BYAC NFT并且转移给攻击合约。这个NFT是攻击者花了106 ETH在公开市场购买的。
研究人员:闪电网络中的漏洞可以通过大规模双花攻击窃取超过750BTC:金色财经报道,伊利诺伊大学的两位研究人员 Cosimo Sguanci 和 Anastasios Sidiropoulos 发表了一篇论文,发现了闪电网络中的漏洞,他们使用恶意节点可以串通攻击的假设案例解释了Layer 2网络中的漏洞。只有30个节点的联盟可以通过僵尸攻击将 31%的通道的资金锁定约2个月,并可以通过大规模双花攻击窃取超过 750 BTC(约1800万美元)。
研究人员表示,这两次攻击利用比特币区块链上的拥塞对闪电网络造成损害。如果发生双花攻击,可能是最灾难性的。随着网络的不断发展,严重性只会增加,因此需要立即有效地处理漏洞。[2022/8/13 12:22:58]
攻击者通过闪电贷借入大量的BYAC Token。在这个过程中,攻击者通过redeem BYAC token获得了5个BYAC NFT(编号 7594,8214,9915,8167,4755)。
在这个过程中,攻击者使用了6个NFT来领取空投。1060是其购买,其余5个是在上一步获得。通过空投,攻击者共计获得60,564 APE tokens奖励。
攻击者需要归还借出的BYAC Token。因此它将获得BYAC NFT mint获得BYAC Token。这个过程中,他还将其自己的编号为1060 NFT也进行了mint。这是因为需要额外的BYAC Token来支付闪电贷的手续费。然后将还完手续费后的BYAC Token卖出获得14 ETH。
攻击者获得60,564 APE token,价值50W美金。其攻击成本为1060 NFT(106ETH)减去售卖BYAC Token得到的14ETH。
我们认为问题根源在于APE的空投只考虑瞬时状态(NFT是否在某一个时刻被某一个用户持有)。而这个假定是非常脆弱的,很容易被攻击者操控。如果攻击者操控状态的成本小于获得的APE空投的奖励,那么就会创造一个实际的攻击机会。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。