MSCST 項目在 BSC 上遭遇閃電貸攻擊,造成 13 萬鎂的損失。

本文為機器翻譯
展示原文

BSC 上針對 MSCST 智能合約的閃電貸事件,由於 releaseReward() 函數缺乏存取控制,造成了約 130,000鎂的損失。

根據鏈上監控,缺少的 ACL 漏洞為攻擊者操縱PancakeSwap借貸池代幣價格鋪平了道路,導致損失。

主要內容
  • MSCST on BSC 遭遇閃電貸攻擊,造成約 13 萬鎂的損失。
  • 原因:releaseReward() 中缺少存取控制。
  • GPC 的價格在PancakeSwap池 0x12da 中被操縱。

襲擊事件的經過和造成的損失程度。

BlockSec Phalcon 報告稱,BSC 上一個身份不明的智能合約 MSCST 遭受了閃電貸攻擊,導致估計損失約 13 萬鎂。

該事件於 12 月 29 日被報告。根據監控警報,攻擊者利用快速借貸機制在區塊內執行交易,從而操縱流動性和代幣價格。

受影響的資產與 GPC代幣和PancakeSwap上的借貸池相關聯,被識別為 0x12da,其價格在攻擊期間被操縱以方便提取收益。

技術漏洞:releaseReward() 函數缺少存取控制

這個漏洞源自於 MSCST 的 releaseReward() 函數缺少存取控制 (ACL) 功能,攻擊者可以非法呼叫該函數。

當敏感函數具有不受限制的呼叫權限時,攻擊者可以乾擾獎勵流和相關參數,從而在連續的閃電貸交易中最大化其收益。

在這種情況下,缺失的 ACL 漏洞據稱促成了PancakeSwap (0x12da) 池中 GPC 價格的操縱,導致估計損失約 130,000鎂。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論