北京时间2022年3月17日,我们的系统监控到涉及APECoin的可疑交易,根据twitter用户WillSheehan的报告,套利机器人通过闪电贷薅羊毛,拿到6W多APECoin。
我们经过分析后,发现这和APECoin的空投机制存在漏洞有关。具体来说,APECoin决定能否空投取决于某一个用户是否持有BYACNFT的瞬时状态,而这个瞬时状态攻击者是可以通过借入闪电贷然后redeem获得BYACNFT来操纵的。攻击者首先通过闪电贷借入BYACToken,然后redeem获得BYACNFT。然后使用这一些NFT来claim空投的APE,最后将BYACNFTmint获得BYACToken用来返还闪电贷。我们认为这个模式同基于闪电贷的价格操纵攻击非常类似。
EraLend:攻击者操纵了预言机价格,导致USDC矿池被利用约276万美元:金色财经报道,zkSync生态借贷协议EraLend在社交媒体上称,经过初步调查,已将非法攻击确定为只读重入漏洞。攻击者操纵了预言机价格,导致USDC矿池被利用约276万美元。所有其他池保持安全且不受影响。攻击者使用多个桥将被利用的资金分散到各个链上的多个钱包中。目前,资金分布在3个区块链和8个地址,我们正在密切监控。我们正在积极与桥梁、安全团队、交易所和执法部门合作,调查和追踪资金流向。为了限制进一步的影响,我们暂时停止了借贷、USDC供应和SyncSwap LP供应。此外,我们还大幅降低了USDC池的利率,以保护受影响的借款头寸在此期间免受潜在清算的影响。
金色财经此前报道,EraLend遭遇只读重入攻击,总损失340万美元。[2023/7/26 15:58:55]
接下来,我们使用一个攻击交易(https://versatile.blocksecteam.com/tx/eth/0xeb8c3bebed11e2e4fcd30cbfc2fb3c55c4ca166003c7f7d319e78eaab9747098)来简述整个过程。
分析:美国政府持有的比特币可能会带来额外抛售压力:金色财经报道,据区块链分析公司CrvptoQuant分析,美国政府持有的比特币可能会带来额外的抛售压力,4个关键日期分别为5月26日、8月7日、10月19日、12月30日。
此外,根据公布的文件,美国政府持有的比特币在3月14日第一批出售,剩余的比特币(约41491枚),将在全年分四批出售。将一年中的天数除以批次数得到73天,这恰好是第一批售出的日期。[2023/4/17 14:07:48]
StepI:攻击准备
CZ:Greenfield将开辟BNB在存储领域新场景,BNB将更加去中心化:2月14日消息,CZ 在 Binance 官方推特 Space 上发言表示,多数人低估了 BNB Greenfield 的潜力,Greenfield 将开辟 BNB 在数据存储领域的新场景,Greenfield 上线后更多人会意识到它对市场的影响,BNB 不能只属于一条链,未来会有更多链推出,BNB 将更加去中心化。[2023/2/14 12:06:51]
攻击者购买了编号1060的BYACNFT并且转移给攻击合约。这个NFT是攻击者花了106ETH在公开市场购买的。
CME比特币期货未平仓总量升至13505张:7月18日,据KingData数据监控,CFTC 7月6日至7月12日CME比特币期货持仓周报显示:
未平仓总量自13258张上升至13505张。
机构多头头寸8497张,空头头寸10626张,多空持仓比例1:1.3,机构多空力量均衡,整体偏向看空;
大户多头头寸2044张,空头头寸287张,多空持仓比例7.1:1,大户显著偏向看涨;
散户多头头寸1247张,空头头寸875张,多空持仓比例1.4:1,散户略微偏向看多。[2022/7/18 2:20:11]
StepII:借入闪电贷并且redeem成BYACNFT
攻击者通过闪电贷借入大量的BYACToken。在这个过程中,攻击者通过redeemBYACtoken获得了5个BYACNFT。
StepIII:通过BYACNFT领取空投奖励
在这个过程中,攻击者使用了6个NFT来领取空投。1060是其购买,其余5个是在上一步获得。通过空投,攻击者共计获得60,564APEtokens奖励。
StepIV:mintBYACNFT获得BYACToken
攻击者需要归还借出的BYACToken。因此它将获得BYACNFTmint获得BYACToken。这个过程中,他还将其自己的编号为1060NFT也进行了mint。这是因为需要额外的BYACToken来支付闪电贷的手续费。然后将还完手续费后的BYACToken卖出获得14ETH。
获利
攻击者获得60,564APEtoken,价值50W美金。其攻击成本为1060NFT减去售卖BYACToken得到的14ETH。
Lessons
我们认为问题根源在于APE的空投只考虑瞬时状态。而这个假定是非常脆弱的,很容易被攻击者操控。如果攻击者操控状态的成本小于获得的APE空投的奖励,那么就会创造一个实际的攻击机会。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。