
今天檢測到一筆可疑交易,BSC 上的 OCAUSDCcakeSwap V2 池遭到攻擊。此次攻擊導致價值近 50 萬美元的 USDC 被一次性盜走。.
據區塊鏈安全平臺報告,攻擊者利用了通縮函數 sellOCA() 邏輯中的一個漏洞,從而得以操縱資金池的儲備金。據報道,攻擊者最終竊取的金額約爲 42.2 萬美元。
該漏洞利用了閃電貸和閃電互換,並反覆調用OCA的swapHelper函數。這使得OCA代幣在互換過程中直接從流動性池中移除,人爲地抬高了OCA的交易對價格,從而導致USDC
據報道,此次攻擊是通過三筆交易執行的。第一筆交易用於實施漏洞利用,接下來的兩筆交易則作爲額外的賄賂手段。
Blocksec Phalcon 在 X 上寫道:“總共向 48club-puissant-builder 支付了 43 BNB 和 69 BNB ,估計最終dent爲 34 萬美元。”他還補充說,同一區塊中的另一筆交易在第 52 位也失敗了,可能是因爲被攻擊者搶先執行了。.
Pancake Swap上的閃電貸cake下借入大量加密資產;但是,借款金額加上費用必須在同一交易區塊內償還。
它們主要用於 Binance 智能鏈上的套利和清算策略,貸款通常由cakeSwap V3 的閃電兌換功能促成。.
2025 年 12 月,一個漏洞允許從 Pancake cake流動性池中 DMi/W BNB提取約 138.6 個 W BNB ,淨賺約 12 萬美元。
該攻擊表明,通過閃電貸和通過 sync() 和回調函數操縱 AMM 對的內部儲備,可以完全耗盡資金池。.
攻擊者首先創建了漏洞利用合約trac並調用了 f0ded652() 函數(合約的一個專門入口點) trac之後該合約tracMoolah協議調用 BNB 。
收到閃電貸後,合約會觸發trac函數。該回調函數首先會cake 的 DMi 代幣餘額,以便爲交易對的儲備金操作做好準備。
需要注意的是,漏洞不在於閃電貸,而在於cakeSwaptrac,允許通過閃電交換和 sync() 的組合來操縱儲備金,而沒有針對惡意回調的保護。.
使用 COCA Visa 卡消費加密貨幣,即可獲得 8�SH立即免費申請您的卡片。