BSC链上资金池遭遇定向攻击

BlockSec系统在BSC网络中发现一笔针对MT-WBNB资金池的异常交易活动,初步评估损失金额约为24.2万美元。该事件暴露出项目在买方限制机制设计上的关键漏洞。

攻击路径解析:绕过限制实现套利

在通缩模式下,正常买入操作应触发回退机制以防止滥用,但路由器及交易对被错误列入白名单,导致攻击者可借助其进行跨对互换与流动性移除,从而规避限制条件。 攻击者首先通过白名单路径获取MT代币,随后将部分MT出售以积累pendingBurnAmount。接着调用distributeFees()函数,直接从交易对中销毁大量MT,人为制造稀缺性,推动价格上升。 最终,攻击者将高价卖出的MT兑换回WBNB,完成套现流程,实现盈利闭环。

漏洞根源:一条特殊推荐规则

系统中存在一条允许前0.2MT转账无需验证买家限制的推荐规则,成为攻击启动的关键入口。该规则本意或为提升小额交易体验,却意外为恶意行为提供可乘之机。 此次事件凸显出在去中心化金融环境中,即使微小逻辑缺陷也可能被放大为重大资产损失,对长期持有者和交易活动的安全构成挑战。