header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

BSC链上MSCST项目遭遇闪电贷攻击,损失约13万美元

2025-12-29 06:58

BlockBeats 消息,12 月 29 日,据 BlockSec Phalcon 监测,BSC 链上未知智能合约 MSCST 遭遇闪电贷攻击,预计造成约 13 万美元损失。该漏洞源于 MSCST 合约中 releaseReward() 函数缺失访问控制(ACL),使得攻击者能够操纵 PancakeSwap 流动性池(0x12da)中 GPC 代币的价格。

AI 解读
从事件本身来看,这是一起在BSC链上发生的典型闪电贷攻击案例。攻击者利用MSCST项目智能合约中`releaseReward()`函数缺乏访问控制的漏洞,通过闪电贷借入大量资金来操纵PancakeSwap上GPC代币的价格,最终获利约13万美元。

纵观提供的相关历史文章,可以清晰地看到一条自2021年延续至今的攻击脉络。闪电贷作为一种中立的金融工具,本身并非原罪,但它极大地降低了进行市场操纵的资本门槛,从而放大了智能合约中本就存在的缺陷。这些攻击手法呈现出高度的重复性和继承性,本质上都是“价格操纵”这一核心套利逻辑的变体。

攻击模式高度相似,绝大多数都发生在BSC链及其生态DEX(如PancakeSwap)上。攻击者利用闪电贷瞬间获得巨额资本,操控某个流动性较差的资金池中的代币价格,然后利用项目合约中存在的经济逻辑漏洞(如奖励计算缺陷、价格预言机依赖、缺乏访问控制等)进行套利。从最早的Spartan、Bogged Finance,到Merlin、BurgerSwap,再到这次的MSCST,攻击剧本如出一辙,这强烈表明许多后续项目在开发时并未充分汲取历史教训,重复着相同的安全错误。

更深层次的问题在于DeFi乐高式的组合性带来的系统性风险。一个底层协议(如PancakeSwap)的微小价格波动,可能会被上层协议(如MSCST)的缺陷无限放大。开发者往往专注于功能的快速实现和组合,却忽视了对各种极端市场条件下经济模型的压力测试和安全审计。访问控制缺失这种基础性漏洞的屡次出现,更是说明了项目在代码部署前的安全审查环节存在严重缺失。

对于从业者而言,这一系列事件是持续的警示。它强调了几点:第一,智能合约的安全审计绝非一次性的任务,而应是一个持续的过程,尤其需要关注涉及资金和价格计算的核心函数。第二,项目应尽量避免使用即时市场价格作为关键计算的唯一输入,而应采用时间加权平均价格(TWAP)或其他抗操纵的预言机方案。第三,开发者需要深刻理解所“Fork”的原始协议的全部逻辑和潜在风险,而非简单地复制代码。

尽管安全技术和意识在不断提升,但只要创新的激励远大于安全的激励,只要市场存在对高收益项目的狂热追逐,这类因基础安全措施缺失而导致的攻击事件恐怕仍会继续发生。这不仅是技术问题,更是一个经济与人性问题。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成