BlockSec:BSC鏈BCE代幣銷毀機制存在漏洞,黑客套利約24.2萬美元
事件概要
根據 BlockSec 監測,數小時前在 BNB Smart Chain(BSC)上檢測到一筆針對 BCE–USDT 流動性池的可疑交易,導致約 67.9 萬美元的損失。
問題根源
初步分析顯示,問題根源在於 BCE 代幣的銷毀機制存在漏洞。攻擊者部署了兩個惡意合約,繞過了買賣限制,並在流動性池內觸發代幣銷毀。
攻擊手法與後果
此操作導致池內資產儲備被人為扭曲,使攻擊者成功抽乾 BCE–USDT 流動性池,獲利約 67.9 萬美元。
相關資訊與來源
值得注意的是,多個媒體報導中提及類似事件,例如:
- BSC鏈MT代幣購買限制機制存在缺陷,駭客套利約24.2萬美元| 鉅亨網
- BlockSec:BSC 鏈MT 代幣買入限制缺陷致攻擊者套利約24.2 萬美元
- BSC 鏈MT 代幣買入限制機制存在缺陷,黑客套利約24.2 萬美元
- BSC鏈MT代幣買入限制機制存在缺陷,黑客套利約24.2萬美元-騰訊新聞
- BSC 鏈上USDC-OCA流動池遭攻擊,黑客利用通縮機製漏洞盜取42.2 …
- BSC鏈上USDC-OCA流動池遭攻擊,黑客利用通縮機制漏洞盜取42.2 …
- BlockSec:DBXen 及BSC 鏈上AM/USDT 資金池接連遭攻擊 – Binance
- BlockSec:BSC 鏈上AM/USDT 池遭遇攻擊,損失約13.1 萬美元
