BSC 上針對 MSCST 智能合約的閃電貸事件,由於 releaseReward() 函數缺乏存取控制,造成了約 130,000鎂的損失。
根據鏈上監控,缺少的 ACL 漏洞為攻擊者操縱PancakeSwap借貸池代幣價格鋪平了道路,導致損失。
主要內容
- MSCST on BSC 遭遇閃電貸攻擊,造成約 13 萬鎂的損失。
- 原因:releaseReward() 中缺少存取控制。
- GPC 的價格在PancakeSwap池 0x12da 中被操縱。
襲擊事件的經過和造成的損失程度。
BlockSec Phalcon 報告稱,BSC 上一個身份不明的智能合約 MSCST 遭受了閃電貸攻擊,導致估計損失約 13 萬鎂。
該事件於 12 月 29 日被報告。根據監控警報,攻擊者利用快速借貸機制在區塊內執行交易,從而操縱流動性和代幣價格。
受影響的資產與 GPC代幣和PancakeSwap上的借貸池相關聯,被識別為 0x12da,其價格在攻擊期間被操縱以方便提取收益。
技術漏洞:releaseReward() 函數缺少存取控制
這個漏洞源自於 MSCST 的 releaseReward() 函數缺少存取控制 (ACL) 功能,攻擊者可以非法呼叫該函數。
當敏感函數具有不受限制的呼叫權限時,攻擊者可以乾擾獎勵流和相關參數,從而在連續的閃電貸交易中最大化其收益。
在這種情況下,缺失的 ACL 漏洞據稱促成了PancakeSwap (0x12da) 池中 GPC 價格的操縱,導致估計損失約 130,000鎂。



