BSC链上资金池遭针对性攻击

BlockSec系统在BSC网络中识别出一笔针对MT-WBNB交易对的异常行为,初步评估资产损失约为24.2万美元。该事件源于项目方设定的买方限制机制存在设计缺陷,导致攻击者可绕过正常交易防护逻辑。

攻击路径解析:从绕过限制到价格操纵

在通缩模式下,常规买入操作应被回退以防止滥用,但路由器及交易对被错误列入白名单。攻击者利用此漏洞,通过路由器进行代币互换并移除流动性,规避了买方限制。随后,其将获取的MT代币出售,积累pendingBurnAmount。通过调用distributeFees()函数,直接触发MT代币销毁,人为减少流通量,从而推高剩余代币的市场价格。

关键漏洞:前0.2MT可免限制转账

系统中一条允许前0.2MT代币转账无需受买方限制的推荐规则,成为攻击起点。攻击者正是借助这一低门槛通道启动初始交易,为后续大规模套利创造条件。该规则本意或为支持早期用户参与,却因未设风险控制,反被用于恶意构造攻击路径。

智能合约安全需强化审查

本次事件暴露了去中心化金融项目在机制设计阶段对权限管理与边界条件考虑不足的问题。特别是白名单策略与销毁逻辑之间的联动风险,若缺乏全面审计与压力测试,极易被利用。建议项目方立即复核相关规则,修复漏洞,并引入第三方安全团队进行持续监控与验证。