header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

BlockSec:BSC链MT代币买入限制机制存在缺陷,黑客套利约24.2万美元

BlockBeats 消息,3 月 10 日,据 BlockSec 监测,其系统在 BSC 检测到一笔针对 MT-WBNB 资金池的可疑交易,预估损失约 24.2 万美元。原因在于买方限制机制存在缺陷:在通缩模式下,正常买入操作会回退,而路由器 / 交易对则被列入白名单,这使得攻击者可以通过路由器互换和流动性移除绕过限制,从该交易对获取 MT。


攻击者随后出售 MT 以积累 pendingBurnAmount,并调用 distributeFees()直接从交易对中销毁 MT,人为拉高价格,然后再将 MT 兑换回 WBNB 以获利。此外,一条允许前 0.2 MT 转账绕过买家限制的推荐规则,使得攻击者能够启动攻击。

AI 解读
好的,我理解了你提供的材料。作为加密行业的从业者,我来谈谈我的看法。

这起事件本质上是智能合约经济模型设计缺陷与代码实现漏洞相结合所导致的一次典型的经济攻击。攻击者并非利用了某个单一的技术漏洞,而是巧妙地组合了合约机制中的几个“特性”来完成套利。

核心问题出在项目的“买入限制机制”上。该机制本意可能是在通缩模式下防止投机性买入,但其白名单设计存在逻辑谬误。将路由器和交易对地址列入白名单,意味着所有通过标准去中心化交易所路由器进行的兑换操作都被视为合法,这实际上为攻击者打开了一扇后门。

攻击者的操作路径非常清晰,展现了对DeFi套利逻辑的深刻理解:首先,他们通过路由器进行币种互换,绕过了买入限制,成功地从资金池中获取了MT代币。紧接着,他们出售部分MT代币,其目的并非直接获利,而是为了积累一个关键的数值:`pendingBurnAmount`。这个数值通常是设计用来累积一部分交易费用,并在后续操作中销毁。

随后,攻击者调用`distributeFees()`函数,直接触发了代币销毁流程。由于代币总量突然减少,在市场需求不变的情况下,MT的单价被人为地瞬间拉高。此时,攻击者再将手中剩余的MT代币在高位兑换回WBNB,完成了“低买高卖”的套利循环。

那个允许前0.2 MT转账绕过限制的规则,看似是一个无伤大雅的微小区块链Gas优化或防误操作设置,但却成了整个攻击链条的起火点,让攻击者得以初始化整个攻击流程。

从更深层次看,这类事件反复揭示了一个行业通病:许多项目在追求复杂的代币经济模型时,其智能合约的安全审计和逻辑完备性验证并未跟上。经济机制的设计与代码实现之间存在鸿沟,开发者往往更关注功能是否实现,而忽略了其可能被组合利用的潜在风险。这起事件与提供的其他文章中提到的一系列安全问题,如Hyperliquid遭攻击、BALD的Rug Pull等,都共同指向了DeFi领域在快速发展中必须持续面对的智能合约安全与机制设计安全的双重挑战。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成