Пул PancakeSwap V2 OCA/USDC на BSC взломан для $422k - Coinfea

robot
Генерация тезисов в процессе

Пул PancakeSwap V2 для OCA/USDC на BSC был использован в подозрительной транзакции. Атака привела к потере почти 500 000 долларов США в USDC, выведенных за одну транзакцию.

Согласно отчетам платформ по безопасности блокчейна, злоумышленник использовал уязвимость в логике дефляционного sellOCA(), что позволило ему манипулировать резервами пула. По предварительным данным, сумма, которую удалось вывести злоумышленнику, составила примерно 422 000 долларов США.

Эксплойт включал использование флеш-займов и флеш-обменов в сочетании с повторными вызовами функции swapHelper OCA. Это позволяло напрямую выводить токены OCA из пула ликвидности во время обменов, искусственно завышая цену OCA в паре и позволяя вывести USDC.

Хакеры выводят средства из PancakeSwap V2 OCA/USDC

Сообщается, что атака была осуществлена через три транзакции. Первая — для проведения эксплойта, две последующие — для получения дополнительных взяток за строительство. «Всего было заплачено 43 BNB и 69 BNB соответствующему строителю 48club-puissant-builder, что принесло предполагаемую итоговую прибыль в 340 тысяч долларов», — написал Blocksec Phalcon в X о происшествии, добавив, что еще одна транзакция в том же блоке также не прошла успешно на позиции 52, вероятно, из-за того, что ее предварительно вырвали злоумышленники.

Флеш-займы на PancakeSwap позволяют пользователям занимать значительные суммы криптоактивов без залога; однако взятая сумма вместе с комиссиями должна быть возвращена в рамках одной транзакции. Они в основном используются в стратегиях арбитража и ликвидации на Binance Smart Chain, а займы обычно осуществляются с помощью функции флеш-обмена PancakeSwap V3.

В декабре 2025 года злоумышленник использовал уязвимость для вывода примерно 138,6 WBNB из пула ликвидности PancakeSwap для пары DMi/WBNB, получив около 120 000 долларов США. Этот случай продемонстрировал, что комбинация флеш-займов и манипуляций внутренними резервами AMM-пары через функции sync() и callback может полностью опустошить пул.

Злоумышленник сначала создал контракт-эксплойт и вызвал функцию f0ded652(), специализированную точку входа в контракт, после чего контракт вызвал flashLoan из протокола Moolah, запрашивая примерно 102 693 WBNB. Получив флеш-займ, контракт инициирует callback onMoolahFlashLoan(…).

Первое, что делает callback — это определяет баланс токена DMi в пуле PancakeSwap для подготовки к манипуляции резервами пары. Следует отметить, что уязвимость заключается не в флеш-займе, а в контракте PancakeSwap, позволяющем манипулировать резервами через комбинацию флеш-обмена и sync() без защиты от злонамеренных callback.

CAKE-2,61%
USDC-0,01%
ON-12,2%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить