广告 X
OK欧意app

主流交易所一应俱全,立即下载进入加密世界

立即下载认证享受新用户福利

本站报道:

defi黑客击中BNB链- 基于模因硬币发射台4.最终星期二上午,迫使其令牌流动性池停职煎饼.

该攻击最初是由区块链安全公司Slowmist标记的,揭示Four.meme漏洞利用是使用平台智能合约中的漏洞进行的。

攻击者利用了四个关键缺陷。最高的流动性机制使他们能够“绕过转移限制并操纵流动性池定价”,”智能合约审计公司Quillaudits告诉解密.

这标志着过去两个月的第二次。经验丰富袭击事件以前由于一个不同的脆弱性而造成了183,000美元被盗,这使得不良演员可以操纵流动性煎饼.

利用如何工作

在这种情况下,攻击者首先获得了少量的四个。在使用“ 0x7F79F6DF”功能的正式启动之前,最算令牌。

Quillaudits的报告说:“他们没有传统地持有或转移它们,而是将代币发送到了不存在的煎饼对地址。”

像许多人一样分散交流,pancakeswap,最近看到[激增]受欢迎程度,需要一个特殊的地址(称为配对地址),以匹配交易对中的两个令牌(例如,四。最硕士令牌和BNB)。

通常,在启动和交易代币时会创建此地址。

在这种情况下,攻击者将代币发送到尚不存在的地址,这意味着对四人的款项。

由于尚未存在,攻击者能够自己创建它。通过这样做,攻击者能够以不正确的价格添加流动性(代币进行交易),这使他们可以操纵系统并从流动性池中窃取资金。

黑客撤回了69BNB袭击前三天,从一个固定氟热钱包“ 0x47…C95”。他们部署了多个合同来促进袭击。

该报告指出,攻击者随后将被盗的67.3 BNB发送到一个钱包地址,即“ 0x4c…805”,而205 BNB则将其发送给另一个钱包,“ 0x88…456”。然后将205个BNB分开并跨四个钱包移动。

在攻击之后同一个角平台,被盗的资金超过17.4万美元被跨过几个钱包,以掩盖这条小径。

Quillaudits说,黑客随后通过pancakeswap $ baroccolli 3合同洗钱。

总共交换了192个WBNB并分布在几种pancakeswap合同中,包括pancakeswap DCA 32(0x77c1df8 ...),pancakeswap mubrocolli(0xcac54d89 ...)等。

四。响应

为了应对违规行为,FOR。Meme停止了发射功能,并发出了紧急声明。

“我们将补偿受影响的用户并提供损害提交表以收集相关信息”,平台推文周二。

几个小时后,四。宣布该平台进行了安全检查后,该操作恢复了,要求受影响的用户提出索赔。

自创建以来,Fout Meme平台的活动已大大增加,该平台在该平台上启动了74,607个独特的代币数据来自沙丘分析。

尽管该平台已采取措施来防止未来的事件,但两次攻击都表明了面临分散平台的持续风险,尤其是那些在模因硬币市场中处理大量流动性的人。

上个月,Zklend是Starknet区块链上的分散货币贷款平台,成为重大攻击的受害者,损失950万美元的加密资产.

Zklend后来向黑客提供了10%的赏金(约3,300 ETH,价值约878万美元),以换取被盗资金的返回。