PancakeSwap V2 OCA/USDC 池在 BSC 被駭,涉及 $422k - Coinfea

robot
摘要生成中

在BSC上的OCA/USDC PancakeSwap V2流動性池遭遇可疑交易被利用。此次攻擊導致近50萬美元的USDC市值在單一交易中被抽走。

根據區塊鏈安全平台的報告,攻擊者利用了sellOCA()的通縮性漏洞,使其能夠操控池子的儲備。最終攻擊者獲得的金額約為42.2萬美元。

此次漏洞利用涉及閃電貸款和閃電交換,並結合多次調用OCA的swapHelper函數。在交換過程中,直接從流動性池中移除OCA代幣,人工抬高OCA的配對價格,從而實現USDC的抽取。

黑客抽走PancakeSwap V2 OCA/USDC

據報導,攻擊通過三筆交易完成。第一筆用於執行漏洞利用,後兩筆則作為額外的建設者賄賂。“總共支付了43 BNB和69 BNB給48club-puissant-builder,預估最終利潤約為34萬美元,”Blocksec Phalcon在X上提及此事件時寫道,並補充同一區塊中的另一筆交易也在位置52失敗,可能是被攻擊者搶先執行。

PancakeSwap的閃電貸款允許用戶在無抵押的情況下借取大量加密資產;但借款金額加上手續費必須在同一交易區塊內償還。這些貸款主要用於幣安智能鏈上的套利和清算策略,通常由PancakeSwap V3的閃電交換功能提供。

2025年12月,一次漏洞使攻擊者能從PancakeSwap的DMi/WBNB流動性池中提取約138.6 WBNB,淨賺約12萬美元。該攻擊展示了如何結合閃電貸款與通過sync()和回調函數操控AMM對的內部儲備,從而徹底耗盡流動性池。

攻擊者首先建立了漏洞合約,並調用f0ded652()函數,這是合約的專用入口點,之後合約從Moolah協議請求約102,693 WBNB的閃電貸款。收到閃電貸款後,合約啟動onMoolahFlashLoan(…)回調。

回調的第一步是查詢PancakeSwap池中的DMi代幣餘額,以準備操控對的儲備。值得注意的是,漏洞並不在閃電貸款本身,而是在PancakeSwap合約中,允許通過閃電交換和sync()的組合來操控儲備,且未對惡意回調進行防護。

CAKE-3.16%
ON-8.4%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)