# APE Coin空投机制漏洞导致套利事件分析2022年3月17日,有监控系统检测到了涉及APE Coin的可疑交易活动。经过深入分析,发现这与APE Coin的空投机制存在漏洞有关。问题的核心在于,APE Coin空投资格的判定仅基于用户在特定时刻是否持有BYAC NFT。这种机制被证明存在漏洞,因为攻击者可以通过闪电贷等方式临时操纵持有状态。具体攻击过程如下:1. 攻击准备: 攻击者以106 ETH购买了一个编号为1060的BYAC NFT,并将其转移至攻击合约。2. 借入闪电贷并兑换BYAC NFT: 攻击者通过闪电贷借入大量BYAC Token,随后将这些Token兑换成5个BYAC NFT(编号分别为7594、8214、9915、8167和4755)。3. 利用BYAC NFT领取空投: 攻击者使用6个NFT(包括之前购买的1060号和新兑换的5个)领取空投,共获得60,564个APE tokens。4. 将BYAC NFT再次兑换为Token: 为了偿还闪电贷,攻击者将所有BYAC NFT(包括自己的1060号)重新兑换成BYAC Token。这一步不仅偿还了贷款,还产生了额外的14 ETH收益。最终,攻击者获利60,564个APE token,价值约50万美元。扣除成本(106 ETH购买NFT减去14 ETH出售收益),攻击者仍然获得了可观的利润。这一事件凸显了基于瞬时状态进行空投的风险。当操纵状态的成本低于空投收益时,就会出现套利机会。对于未来的空投活动,项目方需要考虑更加安全和公平的分发机制,以防止类似的漏洞被利用。
APE Coin空投漏洞曝光 黑客套利50万美元
APE Coin空投机制漏洞导致套利事件分析
2022年3月17日,有监控系统检测到了涉及APE Coin的可疑交易活动。经过深入分析,发现这与APE Coin的空投机制存在漏洞有关。
问题的核心在于,APE Coin空投资格的判定仅基于用户在特定时刻是否持有BYAC NFT。这种机制被证明存在漏洞,因为攻击者可以通过闪电贷等方式临时操纵持有状态。
具体攻击过程如下:
最终,攻击者获利60,564个APE token,价值约50万美元。扣除成本(106 ETH购买NFT减去14 ETH出售收益),攻击者仍然获得了可观的利润。
这一事件凸显了基于瞬时状态进行空投的风险。当操纵状态的成本低于空投收益时,就会出现套利机会。对于未来的空投活动,项目方需要考虑更加安全和公平的分发机制,以防止类似的漏洞被利用。