في 17 مارس 2022، أثارت صفقة مشبوهة تتعلق بعملة APE اهتمامًا واسعًا. وفقًا لتقارير مستخدمي وسائل التواصل الاجتماعي، حصلت بعض بوتات المراجحة على أكثر من 60000 عملة APE من خلال القروض السريعة، حيث كانت قيمة كل عملة حوالي 8 دولارات.
!
بعد التحليل، يتعلق هذا الحدث بوجود ثغرة في آلية توزيع APE Coin. يعتمد الأهلية لتوزيع APE Coin على ما إذا كان المستخدم يمتلك BYAC NFT في لحظة معينة. ومع ذلك، يمكن التلاعب بهذه الحالة اللحظية. استغل المهاجمون القروض السريعة لاقتراض BYAC Token، ثم تبادلها للحصول على BYAC NFT، واستخدموا هذه الـNFT للمطالبة بتوزيع APE، وأخيراً قاموا بصياغة BYAC NFT مرة أخرى إلى BYAC Token لسداد القرض السريع. نموذج الهجوم هذا مشابه جداً لهجمات التلاعب بالأسعار القائمة على القروض السريعة، حيث يستغل كلاهما خاصية إمكانية التلاعب بالحالة اللحظية للأصول.
!
فيما يلي تحليل لعملية معاملة هجوم معينة:
الخطوة الأولى: إعداد الهجوم
اشترى المهاجم NFT BYAC رقم 1060 بسعر 106 ETH من السوق العامة، ونقلها إلى عقد الهجوم.
استعان المهاجم بالقروض السريعة لاقتراض كمية كبيرة من رمز BYAC، وقام بتحويلها إلى 5 NFT من BYAC (الأرقام هي 7594، 8214، 9915، 8167 و 4755).
!
الخطوة الثالثة: استخدم BYAC NFT لاستلام مكافآت الإيهام
استخدم المهاجم 6 NFTs (بما في ذلك الرقم 1060 المشتراة و5 مستبدلة) للمطالبة بالهبة، وحصل على 60,564 من رموز APE كمكافأة.
!
الخطوة الرابعة: صك NFT BYAC للحصول على رمز BYAC
لرد القروض السريعة، سيقوم المهاجم بصياغة NFT BYAC الذي حصل عليه إلى توكن BYAC. في الوقت نفسه، قام أيضًا بصياغة NFT رقم 1060 الخاص به للحصول على توكن BYAC إضافي لدفع رسوم القرض السريع. أخيرًا، قام ببيع توكن BYAC المتبقية، وحصل على حوالي 14 ETH.
!
حالة الربح
حصل المهاجم في النهاية على 60,564 من رموز APE، بقيمة تقارب 500,000 دولار. كانت تكلفة الهجوم تساوي سعر NFT رقم 1060 (106 ETH) ناقصاً 14 ETH التي تم الحصول عليها من بيع BYAC Token.
!
درس
كشفت هذه الحادثة عن ضعف الاعتماد فقط على الحالة الفورية لتوزيع التوكنات. عندما تكون تكلفة التلاعب بالحالة أقل من مكافآت التوزيع، تنشأ فرص الهجوم. وهذا يذكرنا بأنه يجب علينا عند تصميم آلية التوزيع أخذ المزيد من العوامل في الاعتبار، وليس فقط وضع حيازة الأصول في لحظة معينة.
!
هذه الطريقة الهجومية التي تستخدم القروض السريعة والحالة الفورية تطرح تحديات جديدة لتصميم أمان مشاريع البلوكشين. يجب على المشاريع المستقبلية أن تكون أكثر حذرًا عند تصميم آليات مماثلة، مع مراعاة جميع سيناريوهات الهجوم المحتملة، لضمان أمان النظام وإنصافه.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
5
إعادة النشر
مشاركة
تعليق
0/400
RugPullSurvivor
· منذ 22 س
اصطياد هو الفن الحقيقي
شاهد النسخة الأصليةرد0
AirdropSkeptic
· 08-09 06:58
مرة أخرى، هناك من يقتطف القسائم، لم يعد ذلك شيئاً غريباً.
تم استغلال ثغرة توزيع مجاني APE ، هجوم القرض الفوري لتحقيق المراجحة 60564 عملة APE
في 17 مارس 2022، أثارت صفقة مشبوهة تتعلق بعملة APE اهتمامًا واسعًا. وفقًا لتقارير مستخدمي وسائل التواصل الاجتماعي، حصلت بعض بوتات المراجحة على أكثر من 60000 عملة APE من خلال القروض السريعة، حيث كانت قيمة كل عملة حوالي 8 دولارات.
!
بعد التحليل، يتعلق هذا الحدث بوجود ثغرة في آلية توزيع APE Coin. يعتمد الأهلية لتوزيع APE Coin على ما إذا كان المستخدم يمتلك BYAC NFT في لحظة معينة. ومع ذلك، يمكن التلاعب بهذه الحالة اللحظية. استغل المهاجمون القروض السريعة لاقتراض BYAC Token، ثم تبادلها للحصول على BYAC NFT، واستخدموا هذه الـNFT للمطالبة بتوزيع APE، وأخيراً قاموا بصياغة BYAC NFT مرة أخرى إلى BYAC Token لسداد القرض السريع. نموذج الهجوم هذا مشابه جداً لهجمات التلاعب بالأسعار القائمة على القروض السريعة، حيث يستغل كلاهما خاصية إمكانية التلاعب بالحالة اللحظية للأصول.
!
فيما يلي تحليل لعملية معاملة هجوم معينة:
الخطوة الأولى: إعداد الهجوم
اشترى المهاجم NFT BYAC رقم 1060 بسعر 106 ETH من السوق العامة، ونقلها إلى عقد الهجوم.
!
الخطوة الثانية: اقتراض القروض السريعة وتبادل BYAC NFT
استعان المهاجم بالقروض السريعة لاقتراض كمية كبيرة من رمز BYAC، وقام بتحويلها إلى 5 NFT من BYAC (الأرقام هي 7594، 8214، 9915، 8167 و 4755).
!
الخطوة الثالثة: استخدم BYAC NFT لاستلام مكافآت الإيهام
استخدم المهاجم 6 NFTs (بما في ذلك الرقم 1060 المشتراة و5 مستبدلة) للمطالبة بالهبة، وحصل على 60,564 من رموز APE كمكافأة.
!
الخطوة الرابعة: صك NFT BYAC للحصول على رمز BYAC
لرد القروض السريعة، سيقوم المهاجم بصياغة NFT BYAC الذي حصل عليه إلى توكن BYAC. في الوقت نفسه، قام أيضًا بصياغة NFT رقم 1060 الخاص به للحصول على توكن BYAC إضافي لدفع رسوم القرض السريع. أخيرًا، قام ببيع توكن BYAC المتبقية، وحصل على حوالي 14 ETH.
!
حالة الربح
حصل المهاجم في النهاية على 60,564 من رموز APE، بقيمة تقارب 500,000 دولار. كانت تكلفة الهجوم تساوي سعر NFT رقم 1060 (106 ETH) ناقصاً 14 ETH التي تم الحصول عليها من بيع BYAC Token.
!
درس
كشفت هذه الحادثة عن ضعف الاعتماد فقط على الحالة الفورية لتوزيع التوكنات. عندما تكون تكلفة التلاعب بالحالة أقل من مكافآت التوزيع، تنشأ فرص الهجوم. وهذا يذكرنا بأنه يجب علينا عند تصميم آلية التوزيع أخذ المزيد من العوامل في الاعتبار، وليس فقط وضع حيازة الأصول في لحظة معينة.
!
هذه الطريقة الهجومية التي تستخدم القروض السريعة والحالة الفورية تطرح تحديات جديدة لتصميم أمان مشاريع البلوكشين. يجب على المشاريع المستقبلية أن تكون أكثر حذرًا عند تصميم آليات مماثلة، مع مراعاة جميع سيناريوهات الهجوم المحتملة، لضمان أمان النظام وإنصافه.
!