BSC 上针对 MSCST 智能合约的闪电贷事件,由于 releaseReward() 函数缺乏存取控制,造成了约 130,000镁的损失。
根据链上监控,缺少的 ACL 漏洞为攻击者操纵PancakeSwap借贷池代币价格铺平了道路,导致损失。
主要内容
- MSCST on BSC 遭遇闪电贷攻击,造成约 13 万镁的损失。
- 原因:releaseReward() 中缺少存取控制。
- GPC 的价格在PancakeSwap池 0x12da 中被操纵。
袭击事件的经过和造成的损失程度。
BlockSec Phalcon 报告称,BSC 上一个身份不明的智能合约 MSCST 遭受了闪电贷攻击,导致估计损失约 13 万镁。
该事件于 12 月 29 日被报告。根据监控警报,攻击者利用快速借贷机制在区块内执行交易,从而操纵流动性和代币价格。
受影响的资产与 GPC代币和PancakeSwap上的借贷池相关联,被识别为 0x12da,其价格在攻击期间被操纵以方便提取收益。
技术漏洞:releaseReward() 函数缺少存取控制
这个漏洞源自于 MSCST 的 releaseReward() 函数缺少存取控制 (ACL) 功能,攻击者可以非法呼叫该函数。
当敏感函数具有不受限制的呼叫权限时,攻击者可以干扰奖励流和相关参数,从而在连续的闪电贷交易中最大化其收益。
在这种情况下,缺失的 ACL 漏洞据称促成了PancakeSwap (0x12da) 池中 GPC 价格的操纵,导致估计损失约 130,000镁。



