鏈上協議設計漏洞在BSC鏈上引發數百萬美元的損失

robot
摘要生成中

平台安全分析公司BlockSec Phalcon最近在BSC鏈上發現了一起重大事件,造成unknown合約損失約$100,000。此事件揭示了在設計不成熟的代幣銷毀機制中存在嚴重的漏洞。

攻擊機制:BSC鏈上的雙階段利用

攻擊者採用階段性策略,逐步抽取資金。在第一階段,他們成功在首次交換交易中從流動性池中提取了99.56%的PGNLZ代幣。此舉為下一階段的更複雜操作做準備。

在第二階段,當攻擊者再次出售PGNLZ代幣時,合約中的transferFrom函數會自動觸發,導致協議持有的PGNLP代幣被銷毀99.9%。這次大規模銷毀隨後引發同步操作,使PGNLP價格劇烈飆升。這種情況為攻擊者提供了絕佳機會,利用扭曲的價格,幾乎抽乾了池中的所有USDT流動性。

根本問題:銷毀機制設計缺陷

根據Odaily的分析,此次攻擊的主要原因在於協議設計中對代幣配對銷毀機制的根本性弱點。該系統未考慮攻擊者通過逐步提取流動性來操控價格比率的可能性。

對鏈上生態系統的安全影響

此事件顯示,並非所有BSC鏈上的合約在上線前都經過嚴格的安全審計。依賴自動銷毀機制的協議需要全面審查潛在的攻擊向量,包括操控價格和流動性的手段。在啟用關鍵功能如代幣銷毀系統之前,BSC鏈上的開發者應進行更全面的壓力測試。


安全警示圖示
圖示:潛在的攻擊路徑與漏洞點

攻擊流程詳解

  1. 攻擊者在流動性池中進行多次提取,逐步操控價格比率,累積大量PGNLZ代幣。
  2. 在第一階段,他們成功抽取了99.56%的PGNLZ,為下一步做準備。
  3. 在第二階段,攻擊者將PGNLZ大量出售,觸發合約中的transferFrom函數,導致PGNLP代幣被銷毀99.9%。
  4. 大規模銷毀引發價格飆升,攻擊者利用扭曲的價格,幾乎抽乾了池中的所有USDT流動性。

主要漏洞分析

根據Odaily的分析,這次攻擊的根本原因在於合約設計中對銷毀機制的缺陷。系統未能預料到攻擊者可以通過逐步提取流動性來操控價格,造成系統脆弱。

對未來的建議

  • 所有在BSC鏈上部署的合約都應經過嚴格的安全審計,特別是涉及自動銷毀或價格操控的機制。
  • 開發者應在啟用關鍵功能前,進行全面的壓力測試和模擬攻擊,以確保系統的安全性。
  • 應設計更為健全的機制來防止價格操控,例如引入多重驗證或限制提取比例。

結論

此次事件提醒我們,設計不完善的銷毀機制可能成為攻擊的突破口。鏈上生態系統的安全性需要多層次的保障措施,才能有效防範類似的攻擊行為,保障用戶資產安全。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)