Пул PancakeSwap V2 OCA/USDC на BSC зламано для $422k - Coinfea

robot
Генерація анотацій у процесі

Пул PancakeSwap V2 для OCA/USDC на BSC був використаний у підозрілу транзакцію. Атака призвела до втрати майже 500 000 доларів США в USDC, які були виведені за одну транзакцію.

За повідомленнями платформ з безпеки блокчейну, зловмисник використав уразливість у логіці дефляційного sellOCA(), що дозволило йому маніпулювати резервами пулу. За повідомленнями, загальна сума, яку зловмисник зміг вивести, становила приблизно 422 000 доларів США.

Злом був здійснений за допомогою флеш-кредитів і флеш-обмінів у поєднанні з багаторазовими викликами функції swapHelper OCA. Це дозволило безпосередньо вивести токени OCA з ліквідного пулу під час обмінів, штучно завищуючи ціну OCA у парі та дозволяючи вивести USDC.

Хакери виводять кошти з PancakeSwap V2 OCA/USDC

Згідно з повідомленнями, атака була здійснена через три транзакції. Перша — для проведення злома, дві наступні — для додаткових підкупів учасників. «Загалом було сплачено 43 BNB і 69 BNB відповідно 48club-puissant-builder, що принесло приблизно 340 000 доларів США чистого прибутку», — написав Blocksec Phalcon у X щодо інциденту, додавши, що ще одна транзакція у тому ж блоці також зазнала невдачі на позиції 52, ймовірно, через те, що її передбачив зловмисник.

Флеш-кредити на PancakeSwap дозволяють користувачам позичати значні суми криптоактивів без застави; однак, позичена сума разом із комісіями має бути повернена в межах однієї транзакції. Вони переважно використовуються у стратегічних арбітражах і ліквідаціях на Binance Smart Chain, а позики зазвичай здійснюються за допомогою функції flash swap у PancakeSwap V3.

У грудні 2025 року зловмисник скористався уразливістю, щоб зняти приблизно 138,6 WBNB з пулу ліквідності PancakeSwap для пари DMi/WBNB, отримавши близько 120 000 доларів США. Ця атака показала, що комбінація флеш-кредитів і маніпуляцій внутрішніми резервами пари AMM через функції sync() і callback може бути використана для повного виснаження пулу.

Спершу зловмисник створив контракт для зломів і викликав функцію f0ded652(), спеціалізований вхід у контракт, після чого контракт викликав flashLoan з протоколу Moolah, запитуючи приблизно 102 693 WBNB. Після отримання флеш-кредиту контракт ініціює callback onMoolahFlashLoan(…).

Перше, що робить callback — це визначити баланс токена DMi у пулі PancakeSwap для підготовки до маніпуляцій резервами пари. Варто зазначити, що уразливість полягає не у флеш-кредиті, а у контракті PancakeSwap, що дозволяє маніпулювати резервами через поєднання флеш-обміну та sync() без захисту від зловмисних викликів.

CAKE-5,23%
USDC-0,01%
ON-8,82%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити