Критична вразливість у контракті BSC спричиняє втрату $100,000

robot
Генерація анотацій у процесі

BlockSec Phalcon, платформа безпеки від відомої аудиторської компанії BlockSec, нещодавно повідомила у мережі X про виявлення складної атаки на невідомий контракт, розгорнутий у мережі BSC. Зловмисна операція призвела до викрадення приблизно $100,000, що виявило критичну ваду у механізмі синхронізації протоколу спалювання пар токенів.

Архітектура протоколу: де знаходиться вразливість

Згідно з аналізом, опублікованим Odaily, корінь проблеми полягає у дизайні системи спалювання ліквідності. Вразливість полягає не просто у дефектному коді, а у архітектурі, яка дозволяє каскадні маніпуляції. Протокол реалізовував функцію синхронізації, яка, хоча й мала на меті підтримувати баланс пар, у підсумку стала слабким місцем контракту.

Механізм був запрограмований автоматично знищувати значні відсотки токенів під час операцій обміну, вірячи, що ця дія захистить фонд. Однак саме ця характеристика стала інструментом, який зловмисник використав у своїх інтересах.

Виконання у дві фази: анатомія атаки

Зловмисник скористався вразливістю за допомогою арбітражної стратегії, виконаної у дві послідовні операції. На першій фазі, під час початкового обміну, він зміг витягти 99.56% токенів PGNLZ із фонду ліквідності. Ця дія сама по собі мала б активувати механізми безпеки, але архітектура дозволила продовжити.

На другій фазі зловмисник здійснив операцію продажу PGNLZ, яка автоматично активувала функцію transferFrom контракту. Ця функція, як було задумано, знищила 99.9% залишків токенів PGNLP і примусово синхронізувала стан. Саме тут вразливість проявилася у всій своїй величині: масове спалювання PGNLP спричинило штучне зростання ціни токена, маніпулюючи метриками вартості фонду.

Прибуток зловмисника: експлуатація маніпульованих цін

Використовуючи викривлення цін, створене синхронізацією та спалюванням токенів, зловмисник здійснив фінальний хід. Маніпулювавши ціною на свою користь, він зміг майже повністю вивести залишки USDT із фонду, завершивши ланцюг подій, що призвели до повної втрати $100,000.

Наслідки для екосистеми BSC

Цей інцидент підкреслює повторюваний шаблон у вразливостях смарт-контрактів: конвергенція механізмів, що здаються незалежними, може створювати невраховані вектори атак. Розробники, які працюють у мережі BSC і проектують протоколи з функціями спалювання, повинні переосмислити, як ці механізми взаємодіють із операціями синхронізації та переказами коштів, впроваджуючи додаткові перевірки, що розривають ці ланцюги експлуатації.

TOKEN6,59%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити