BSC合約中的嚴重漏洞導致損失$100,000

robot
摘要生成中

BlockSec Phalcon,知名審計公司BlockSec的安全平台,最近在X網路上報告了一起針對部署在BSC鏈上的未知合約的高級攻擊。此次惡意操作導致約$100,000的資金被盜,暴露出一個關鍵的同步機制漏洞,涉及代幣對銷毀協議。

協議架構:漏洞所在

根據Odaily分享的分析,問題的根源在於流動性銷毀系統的設計。漏洞不僅僅在於代碼缺陷,而是在於一個允許連鎖操控的架構。該協議實現了一個同步功能,旨在維持對等池的平衡,但最終成為合約的薄弱點。

該機制在進行交換操作時會自動銷毀大量代幣,認為這樣可以保護資金。然而,這一特性反而成為攻擊者利用的工具。

兩階段執行:攻擊的全貌

攻擊者利用一個在兩次連續操作中執行的套利策略來利用漏洞。在第一階段,通過一次初始交換,成功從流動性池中提取了99.56%的PGNLZ代幣。這一行動本應觸發安全機制,但架構允許其繼續進行。

在第二階段,攻擊者進行了一次PGNLZ的賣出操作,觸發了合約的transferFrom函數。該函數按設計,銷毀了剩餘的99.9%的PGNLP代幣,並強制執行同步。這裡,漏洞展現出其全部威力:大規模銷毀PGNLP導致代幣相對價格被人工操控,影響資金池的價值指標。

攻擊者的獲利:操控價格的利用

利用同步和銷毀代幣所造成的價格扭曲,攻擊者完成了最後的操作。借助被操控的價格,幾乎全部提取了資金池中的USDT,最終導致$100,000的全部損失。

對BSC生態的影響

此事件凸顯智能合約漏洞中的一個常見模式:看似獨立的機制結合在一起,可能形成未預料的攻擊向量。在BSC鏈上運作並設計有銷毀功能的協議開發者,應重新審視這些功能與同步操作及資金轉移之間的交互,並加入額外驗證來打破這些利用鏈,防止類似攻擊再次發生。


BlockSec Phalcon,這個由知名審計公司BlockSec推出的安全平台,最近在X(推特)上披露了一起針對部署在BSC(Binance Smart Chain)上的未知合約的高級攻擊事件。這次攻擊導致約價值10萬美元的資金被盜,暴露出該合約中一個關鍵的同步機制漏洞,特別是在代幣銷毀(burn)協議方面。

協議架構:漏洞的根源

根據Odaily的分析,問題的根本在於流動性銷毀系統的設計。這個漏洞不僅僅是由於代碼本身的缺陷,更在於整個架構允許操控的連鎖反應。該協議實現了一個同步功能,旨在維持對等池(liquidity pool)的平衡,但這個設計最終成為了合約的薄弱點。

這個同步機制在進行交換(swap)操作時會自動銷毀大量的代幣,認為這樣可以保護資金池的穩定性。然而,攻擊者卻利用這一特性,將其轉化為操控市場的工具。

攻擊的兩階段:完整的攻擊流程

攻擊者利用一個在兩次連續操作中執行的套利策略來利用這個漏洞。在第一階段,通過一次初始交換,成功從流動性池中提取了99.56%的PGNLZ代幣。這個行動本應觸發安全機制,阻止進一步損失,但由於架構設計的缺陷,攻擊得以繼續。

在第二階段,攻擊者進行了一次賣出PGNLZ的操作,觸發了合約中的transferFrom函數。這個函數按照設計,會銷毀剩餘的99.9%的PGNLP代幣,並強制執行同步操作。這一點展現了漏洞的威力:大量銷毀PGNLP代幣,導致該代幣的相對價格被人工操控,進而影響整個資金池的價值指標。

攻擊者的獲利:利用操控的價格

利用同步和銷毀代幣所造成的價格扭曲,攻擊者完成了最後的操作。借助被操控的價格,幾乎提取了資金池中所有剩餘的USDT(Tether),最終造成約10萬美元的全部損失。

對BSC生態的啟示

這次事件凸顯了智能合約中一個常見的漏洞模式:看似獨立的機制結合在一起,可能形成未預料的攻擊向量。在BSC鏈上運行並設計有銷毀功能的協議開發者,應該重新審視這些功能與同步操作、資金轉移之間的交互,並加入額外的驗證措施,以打破這些潛在的利用鏈,防止類似攻擊再次發生。

TOKEN-1.73%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)