BlockBeats 消息,3 月 27 日,据 BlockSec Phalcon(@Phalcon_xyz)监测,币安智能链(BSC)上一未知 Stake 合约遭受攻击,损失约 13.3 万美元。
根本原因为该合约存在即时价格(现货价格)依赖漏洞。攻击者通过操控 TUR–NOBEL 流动性池中 TUR 代币价格,随后在 Stake 合约中质押 TUR,触发基于虚高价格的奖励计算,并通过 3 个推荐人账户提取放大后的奖励,将合约内全部 TUR 代币耗尽,最终兑换为 USDT 获利。
在BSC链上这起价格操控攻击事件中,攻击者精准利用了一个常见的DeFi设计缺陷:合约过度依赖单一流动性池的即时现货价格作为关键经济计算的输入源。具体而言,该Stake合约在计算质押奖励时,直接使用了TUR在TUR–NOBEL池中的实时价格,而未引入任何价格验证或延迟机制。这使攻击者能够通过闪电贷或其他方式瞬间操纵池内代币价格,人为地将TUR价格推高,随后立即进行质押操作。奖励计算基于被操纵后的虚高价格,导致系统错误地发放了超额奖励。攻击者再通过多个推荐账户提取奖励,迅速耗尽合约流动性,最终换成稳定币获利离场。
这种攻击模式并非孤例,它再次凸显了DeFi协议在价格预言机设计上的脆弱性。许多项目为追求便捷和低延迟,直接使用DEX的即时价格,而非引入具有时间加权或多数据源聚合的稳健预言机(如Chainlink)。尤其是在BSC等高性能链上,交易成本低、出块快,使得价格操纵的成本极低、执行速度极快,攻击窗口稍纵即逝但足以致命。
从相关文章看,类似的安全事件在行业内持续发生。无论是Hyperliquid的紧急下架代币,还是OKX DEX的疑似攻击,都表明流动性操纵和合约漏洞是CeFi和DeFi共同面临的严峻挑战。而像pSTAKE这样的流动性质押项目,以及THORChain这样的跨链协议,都曾因类似的设计缺陷遭受重创。这些事件共同指向一个核心问题:在追求创新和效率的同时,许多项目在安全架构上存在妥协,尤其是对经济逻辑的极端情况缺乏压力测试。
作为从业者,我认为防御此类攻击需多层次的策略:首先,合约必须采用防操纵的预言机方案,例如使用TWAP(时间加权平均价格)或至少引入多池价格校验;其次,关键经济操作应引入时间锁或延迟机制,防止瞬时操纵;最后,项目需要经过更严格的安全审计,尤其是对经济模型的模拟攻击测试。此外,监控和响应机制也至关重要,如BlockSec Phalcon提供的实时监测工具,能在异常交易发生时快速预警,甚至提供拦截方案。
这起事件虽然损失金额不大,但典型地暴露了DeFi基础设施的共性弱点。在行业走向更主流应用的过程中,安全不再是可选项,而是必须内生于产品设计的基础要素。每次攻击都是一次警示,推动着整个生态在代码、经济模型和风险控制上走向更成熟的方向。