**BSC ekosistem peringatan: Proyek populer diserang serangan pinjaman kilat, $130.000 menguap seketika**
Keamanan on-chain kembali memperingatkan. Menurut umpan balik pasar, proyek MSCST di jaringan BSC baru-baru ini mengalami serangan pinjaman kilat yang direncanakan dengan matang, dengan kerugian sekitar $130.000. Inti dari kejadian ini terletak pada sebuah cacat kode yang mudah diabaikan namun mematikan.
**Akar penyebab: Kurangnya kontrol akses, menjadi titik pelanggaran penyerang**
Analisis teknis menunjukkan bahwa masalah berasal dari fungsi releaseReward() dalam kontrak pintar MSCST yang tidak memiliki mekanisme kontrol akses (ACL) yang diperlukan. Ini berarti siapa saja dapat memanggil fungsi ini, dan penyerang memanfaatkan hal ini untuk memanipulasi harga token GPC di PancakeSwap liquidity pool (alamat kontrak 0x12da), menyelesaikan perampokan ekonomi yang tepat ini.
**Pelajaran: Ancaman pinjaman kilat terus meningkat**
Serangan pinjaman kilat semacam ini telah menjadi risiko umum dalam ekosistem DeFi. Penyerang meminjam dana besar, dengan cepat mengubah harga token, memanfaatkan celah izin, dan menyelesaikan arbitrase dalam satu transaksi, yang menjadi ancaman bagi proyek apa pun yang kurang melakukan audit keamanan atau memiliki desain kode yang tidak cukup hati-hati. Kejadian MSCST ini kembali mengingatkan pengembang bahwa kontrol akses bukanlah pilihan, melainkan fondasi keamanan yang wajib.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
**BSC ekosistem peringatan: Proyek populer diserang serangan pinjaman kilat, $130.000 menguap seketika**
Keamanan on-chain kembali memperingatkan. Menurut umpan balik pasar, proyek MSCST di jaringan BSC baru-baru ini mengalami serangan pinjaman kilat yang direncanakan dengan matang, dengan kerugian sekitar $130.000. Inti dari kejadian ini terletak pada sebuah cacat kode yang mudah diabaikan namun mematikan.
**Akar penyebab: Kurangnya kontrol akses, menjadi titik pelanggaran penyerang**
Analisis teknis menunjukkan bahwa masalah berasal dari fungsi releaseReward() dalam kontrak pintar MSCST yang tidak memiliki mekanisme kontrol akses (ACL) yang diperlukan. Ini berarti siapa saja dapat memanggil fungsi ini, dan penyerang memanfaatkan hal ini untuk memanipulasi harga token GPC di PancakeSwap liquidity pool (alamat kontrak 0x12da), menyelesaikan perampokan ekonomi yang tepat ini.
**Pelajaran: Ancaman pinjaman kilat terus meningkat**
Serangan pinjaman kilat semacam ini telah menjadi risiko umum dalam ekosistem DeFi. Penyerang meminjam dana besar, dengan cepat mengubah harga token, memanfaatkan celah izin, dan menyelesaikan arbitrase dalam satu transaksi, yang menjadi ancaman bagi proyek apa pun yang kurang melakukan audit keamanan atau memiliki desain kode yang tidak cukup hati-hati. Kejadian MSCST ini kembali mengingatkan pengembang bahwa kontrol akses bukanlah pilihan, melainkan fondasi keamanan yang wajib.