BSC鏈上項目PancakeHunny被黑事件簡析
(一)事件概覽
北京時間6月3日11時11分,鏈必安-區塊鏈安全態勢感知平臺(Beosin-Eagle Eye)輿情監測顯示,BSC鏈上項目PancakeHunny遭遇黑客攻擊。據統計,此次攻擊事件中,黑客總共獲利43ETH(合計10余萬美元)。
面對又一起發生在BSC鏈上的項目被黑事件,成都鏈安·安全團隊第一時間啓動安全應急響應,針對PancakeHunny被黑事件進行跟蹤分析,以提醒BSC鏈上各大項目切實提高安全防範意識,警惕“黑色5月”陰雲的持續籠罩 。
據了解,PancakeHunny是PancakeBunny的又一仿盤項目。在本次被黑事件中,黑客採取的攻擊手法大體上與此前攻擊PancakeBunny近似,均是在短時間內增發大量的代幣並拋向市場,並引起了HunnyToken幣價暴跌。
(二)事件分析
成都鏈安·安全團隊針對被黑代碼展开跟蹤分析,根據已披露的线索和攻擊交易上來看,黑客主要是利用了HunnyMinter函數的設計缺陷進行了攻擊,如下圖所示:
需要注意的是,mintFor函數用於將收取的手續費轉化為HunnyToken並返還給用戶;但在讀取需要轉換的手續費時,錯誤地使用了balanceOf做為參數,且在兌換HunnyToken時,使用的是固定兌換比例(當時為1 BNB:3200 HunnyToken),這給了黑客發動攻擊的可乘之機。
黑客首先向hunnyMinter合約中打入了56個cake代幣;再同時調用CakeFilpValut合約中的getReward函數,間接觸發了hunnyMinter中的mintFor函數。
此時hunnyMinter合約中因存在黑客打入的cake,導致能夠兌換大量的HunnyToken;而此時的HunnyToken的價格,已經超過設定的固定值,這使得此處存在套利空間。後續黑客一直使用相同方法進行套利,直至項目方置零固定兌換比例hunnyPerProfitBNB。
(三)事件復盤
不難看出,此次事件是又一次發生在BSC鏈上的仿盤項目的被黑事件。結合5月多起諸如Merlin、AutoSharkFinance等FORK項目被黑經歷來看,黑客針對BSC鏈上仿盤項目的攻擊態勢仍然在持續發酵。在此,成都鏈安提醒各大FORK項目尤其需要注重安全風險,加強安全防範工作,切勿懈怠。
同時,針對項目本身的开發和創新,我們建議开發者需要對原生項目進行深入理解,切勿一味地照搬和模仿;特別是在安全建設方面,在同步原生項目的安全防護策略之外,也需要聯動第三方安全公司的力量,建立一套獨立自主的安全風控體系,以應對各類突發的安全風險。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
Solana基金會Matt Sorg&OKX Web3:Solana帶來巨大創新|开發者物語04
Solana 網絡以及其生態交易工具,成為推動本輪「Memecoin 超級周期」的重要基礎。Sol...
專訪頂級交易員Nachi:大選前夜,Binance排名前10的交易大師如何看待加密後市?
許多人渴望成為職業交易員,然而大多數交易者往往因交易心態失控、倉位管理不當而最終滿盤皆輸。在盈虧不...