北京时间2022年3月17日,我们的系统监控到涉及APECoin的可疑交易,根据twitter用户WillSheehan的报告,套利机器人通过闪电贷薅羊毛,拿到6W多APECoin。
我们经过分析后,发现这和APECoin的空投机制存在漏洞有关。具体来说,APECoin决定能否空投取决于某一个用户是否持有BYACNFT的瞬时状态,而这个瞬时状态攻击者是可以通过借入闪电贷然后redeem获得BYACNFT来操纵的。攻击者首先通过闪电贷借入BYACToken,然后redeem获得BYACNFT。然后使用这一些NFT来claim空投的APE,最后将BYACNFTmint获得BYACToken用来返还闪电贷。我们认为这个模式同基于闪电贷的价格操纵攻击非常类似。
CME将于7月31日推出以太坊/比特币比率期货:金色财经报道,芝商所(CME)将于7月31日推出以太坊/比特币比率期货。以太币/比特币比率期货将以CME以太坊期货最终价除以相应CME比特币期货最终价的值以现金结算。新合约的上市周期将与CME比特币期货和以太坊期货合约同步。[2023/6/30 22:09:21]
接下来,我们使用一个攻击交易(https://versatile.blocksecteam.com/tx/eth/0xeb8c3bebed11e2e4fcd30cbfc2fb3c55c4ca166003c7f7d319e78eaab9747098)来简述整个过程。
StepI:攻击准备
凉爽的Cats系列NFT地板价今日一度跌破1ETH:4月17日消息,多个“蓝筹”NFT系列地板价出现普跌行情:凉爽的猫非同质化代币系列地板价跌至1.03以太币,30日跌幅27.97%;涂鸦非同质化代币系列地板价跌至2.629以太币,30日跌幅27.83%;克隆X-X隆村上系列非同质化代币地板价跌至2.575以太币,30日跌幅25.5%。凉爽的猫发行价0.025ETH;涂鸦发行价0.123ETH;克隆X初始发行方式为荷兰式拍卖,每枚定价3ETH,后由其发行方RTFKT更改为固定价格2以太币。[2023/4/17 14:08:06]
Chipper Cash澄清:在硅谷银行资金仅约100万美元,从未寻求被收购:3月15日消息,针对市场出现支付公司Chipper Cash将考虑出售的传言,该公司首席执行官Ham Serunjogi在其官方网站发布澄清声明,其中指出虽然硅谷银行和Silvergate Bank倒闭引发了混乱,但对Chipper Cash的影响“微不足道”,虽然硅谷银行是该公司的投资方,但他们在硅谷银行账户中持有的资金非常有限,仅约100万美元,而且Chipper Cash没有接触过Silvergate Bank,也“从未寻求被收购”。[2023/3/15 13:05:09]
攻击者购买了编号1060的BYACNFT并且转移给攻击合约。这个NFT是攻击者花了106ETH在公开市场购买的。
StarkWare总裁:要获得最大的可扩展性需使用能释放其潜力的编程语言:9月22日消息,在由万向区块链实验室主办的第八届区块链全球峰会上,以太坊扩容解决方案StarkWare联合创始人兼总裁Eli Ben-Sasson表示,STARK数学技术能够让人们相信,即使没有监管,也不需要监督计算的每一步,合约都会保证正确的执行。一台性能有限的计算机,可以监督并声明大量计算集群的可靠性,并且无需重新执行计算,这就是这项技术为什么会和区块链有关系。
Ben-Sasson称,StarkWare采用的方法是基于数学的证明,也就是有效性证明的方式,StarkWare要实现的目标是能够让任何人运行非常庞大的计算机,并且处理相关的事情,然而做执行的一切事情都必须向L1进行证明。如果想要获得最大的可扩展性,实际上需要使用能够释放其潜力的编程语言。[2022/9/22 7:14:17]
StepII:借入闪电贷并且redeem成BYACNFT
攻击者通过闪电贷借入大量的BYACToken。在这个过程中,攻击者通过redeemBYACtoken获得了5个BYACNFT。
StepIII:通过BYACNFT领取空投奖励
在这个过程中,攻击者使用了6个NFT来领取空投。1060是其购买,其余5个是在上一步获得。通过空投,攻击者共计获得60,564APEtokens奖励。
StepIV:mintBYACNFT获得BYACToken
攻击者需要归还借出的BYACToken。因此它将获得BYACNFTmint获得BYACToken。这个过程中,他还将其自己的编号为1060NFT也进行了mint。这是因为需要额外的BYACToken来支付闪电贷的手续费。然后将还完手续费后的BYACToken卖出获得14ETH。
获利
攻击者获得60,564APEtoken,价值50W美金。其攻击成本为1060NFT减去售卖BYACToken得到的14ETH。
Lessons
我们认为问题根源在于APE的空投只考虑瞬时状态。而这个假定是非常脆弱的,很容易被攻击者操控。如果攻击者操控状态的成本小于获得的APE空投的奖励,那么就会创造一个实际的攻击机会。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。