**BSC екосистема попереджає: популярний проект зазнав атаки з використанням блискавичних позик, 13 000 доларів США зникли миттєво**
Безпека в мережі знову подає сигнал тривоги. За відгуками ринку, проект MSCST у мережі BSC нещодавно зазнав ретельно спланованої атаки з використанням блискавичних позик, внаслідок якої було втрачено близько 13 000 доларів США. Ключовим у цій події є дуже легко ігнорований, але смертельний дефект у коді.
**Джерело: відсутність контролю доступу, що стало проривом для атакуючих**
Технічний аналіз показує, що проблема виникла через відсутність необхідного механізму контролю доступу (ACL) у функції releaseReward() у смарт-контракті MSCST. Це означає, що будь-хто може викликати цю функцію, і зловмисник використав цю можливість для подальшої маніпуляції ціною токена GPC у пулі ліквідності PancakeSwap (адреса контракту 0x12da), здійснивши точну економічну пограбування.
**Уроки: загроза блискавичних позик продовжує зростати**
Подібні атаки з використанням блискавичних позик стали поширеним ризиком у DeFi-екосистемі. Зловмисники позичають великі суми, швидко змінюють ціну токенів, використовують вразливості у дозволах і виконують арбітраж у межах однієї транзакції. Це становить загрозу для будь-яких проектів, які не мають належного аудиту безпеки або недостатньо ретельно продуманого коду. Інцидент з MSCST ще раз нагадує розробникам, що контроль доступу — це не опція, а необхідна основа безпеки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
**BSC екосистема попереджає: популярний проект зазнав атаки з використанням блискавичних позик, 13 000 доларів США зникли миттєво**
Безпека в мережі знову подає сигнал тривоги. За відгуками ринку, проект MSCST у мережі BSC нещодавно зазнав ретельно спланованої атаки з використанням блискавичних позик, внаслідок якої було втрачено близько 13 000 доларів США. Ключовим у цій події є дуже легко ігнорований, але смертельний дефект у коді.
**Джерело: відсутність контролю доступу, що стало проривом для атакуючих**
Технічний аналіз показує, що проблема виникла через відсутність необхідного механізму контролю доступу (ACL) у функції releaseReward() у смарт-контракті MSCST. Це означає, що будь-хто може викликати цю функцію, і зловмисник використав цю можливість для подальшої маніпуляції ціною токена GPC у пулі ліквідності PancakeSwap (адреса контракту 0x12da), здійснивши точну економічну пограбування.
**Уроки: загроза блискавичних позик продовжує зростати**
Подібні атаки з використанням блискавичних позик стали поширеним ризиком у DeFi-екосистемі. Зловмисники позичають великі суми, швидко змінюють ціну токенів, використовують вразливості у дозволах і виконують арбітраж у межах однієї транзакції. Це становить загрозу для будь-яких проектів, які не мають належного аудиту безпеки або недостатньо ретельно продуманого коду. Інцидент з MSCST ще раз нагадує розробникам, що контроль доступу — це не опція, а необхідна основа безпеки.