tradingkey.logo

cakeSwap V2 OCA/USDC 池在 BSC 上耗盡了 42.2 萬美元。

Cryptopolitan2026年2月14日 23:02

今天檢測到一筆可疑交易,BSC 上的 OCAUSDCcakeSwap V2 池遭到攻擊。此次攻擊導致價值近 50 萬美元的 USDC 被一次性盜走。.

區塊鏈安全平臺報告,攻擊者利用了通縮函數 sellOCA() 邏輯中的一個漏洞,從而得以操縱資金池的儲備金。據報道,攻擊者最終竊取的金額約爲 42.2 萬美元。

該漏洞利用了閃電貸和閃電互換,並反覆調用OCA的swapHelper函數。這使得OCA代幣在互換過程中直接從流動性池中移除,人爲地抬高了OCA的交易對價格,從而導致USDC

OCA/USDC漏洞是如何發生的?

據報道,此次攻擊是通過三筆交易執行的。第一筆交易用於實施漏洞利用,接下來的兩筆交易則作爲額外的賄賂手段。

Blocksec Phalcon 在 X 上寫道:“總共向 48club-puissant-builder 支付了 43 BNB 和 69 BNB ,估計最終dent爲 34 萬美元。”他還補充說,同一區塊中的另一筆交易在第 52 位也失敗了,可能是因爲被攻擊者搶先執行了。.

Pancake Swap上的閃電貸cake下借入大量加密資產;但是,借款金額加上費用必須在同一交易區塊內償還。

它們主要用於 Binance 智能鏈上的套利和清算策略,貸款通常由cakeSwap V3 的閃電兌換功能促成。.

幾周前又檢測到一起閃電貸攻擊

2025 年 12 月,一個漏洞允許從 Pancake cake流動性池中 DMi/W BNB提取約 138.6 個 W BNB ,淨賺約 12 萬美元。

該攻擊表明,通過閃電貸和通過 sync() 和回調函數操縱 AMM 對的內部儲備,可以完全耗盡資金池。.

攻擊者首先創建了漏洞利用合約trac並調用了 f0ded652() 函數(合約的一個專門入口點) trac之後該合約tracMoolah協議調用 BNB 。

收到閃電貸後,合約會觸發trac函數。該回調函數首先cake 的 DMi 代幣餘額,以便爲交易對的儲備金操作做好準備。

需要注意的是,漏洞不在於閃電貸,而在於cakeSwaptrac,允許通過閃電交換和 sync() 的組合來操縱儲備金,而沒有針對惡意回調的保護。.

使用 COCA Visa 卡消費加密貨幣,即可獲得 8�SH立即免費申請您的卡片。

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。
Tradingkey

相關文章

KeyAI