Gate Booster 第 4 期:發帖瓜分 1,500 $USDT
🔹 發布 TradFi 黃金福袋原創內容,可得 15 $USDT,名額有限先到先得
🔹 本期支持 X、YouTube 發布原創內容
🔹 無需複雜操作,流程清晰透明
🔹 流程:申請成為 Booster → 領取任務 → 發布原創內容 → 回鏈登記 → 等待審核及發獎
📅 任務截止時間:03月20日16:00(UTC+8)
立即領取任務:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多詳情:https://www.gate.com/announcements/article/50203
鏈上協議設計漏洞在BSC鏈上引發數百萬美元的損失
平台安全分析公司BlockSec Phalcon最近在BSC鏈上發現了一起重大事件,造成unknown合約損失約$100,000。此事件揭示了在設計不成熟的代幣銷毀機制中存在嚴重的漏洞。
攻擊機制:BSC鏈上的雙階段利用
攻擊者採用階段性策略,逐步抽取資金。在第一階段,他們成功在首次交換交易中從流動性池中提取了99.56%的PGNLZ代幣。此舉為下一階段的更複雜操作做準備。
在第二階段,當攻擊者再次出售PGNLZ代幣時,合約中的transferFrom函數會自動觸發,導致協議持有的PGNLP代幣被銷毀99.9%。這次大規模銷毀隨後引發同步操作,使PGNLP價格劇烈飆升。這種情況為攻擊者提供了絕佳機會,利用扭曲的價格,幾乎抽乾了池中的所有USDT流動性。
根本問題:銷毀機制設計缺陷
根據Odaily的分析,此次攻擊的主要原因在於協議設計中對代幣配對銷毀機制的根本性弱點。該系統未考慮攻擊者通過逐步提取流動性來操控價格比率的可能性。
對鏈上生態系統的安全影響
此事件顯示,並非所有BSC鏈上的合約在上線前都經過嚴格的安全審計。依賴自動銷毀機制的協議需要全面審查潛在的攻擊向量,包括操控價格和流動性的手段。在啟用關鍵功能如代幣銷毀系統之前,BSC鏈上的開發者應進行更全面的壓力測試。
圖示:潛在的攻擊路徑與漏洞點
攻擊流程詳解
主要漏洞分析
根據Odaily的分析,這次攻擊的根本原因在於合約設計中對銷毀機制的缺陷。系統未能預料到攻擊者可以通過逐步提取流動性來操控價格,造成系統脆弱。
對未來的建議
結論
此次事件提醒我們,設計不完善的銷毀機制可能成為攻擊的突破口。鏈上生態系統的安全性需要多層次的保障措施,才能有效防範類似的攻擊行為,保障用戶資產安全。