تم الهجوم على حوض BSC Chain MT-WBNB، وخسارة 242,000 دولار

iconTechFlow
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
كشفت البيانات على السلسلة عن استغلال بقيمة 242,000 دولار في حوض سيولة MT-WBNB على سلسلة BSC. تجاوز المهاجمون القيود المفروضة على الرموز باستخدام عناوين الموجه وإزالة السيولة لجمع رموز MT. باعوا الرموز مقابل حصص الحرق، ونشطوا دالة distributeFees()، ورفعوا الأسعار لتحويل MT مرة أخرى إلى WBNB. أظهر التحليل على السلسلة أن قاعدة الإحالة سمحت بالتحويل الأول 0.2 MT لتجنب الحدود، مما مكن من الاستغلال.

وفقًا لمراقبة BlockSec Phalcon، تعرضت حاوية السيولة MT-WBNB على سلسلة BSC لهجوم، وخسرت حوالي 242,000 دولار أمريكي. نشأ الهجوم من عيب في آلية تقييد المشترين ضمن نموذج التضاؤل للرمز: ففي المعاملات الشرائية العادية، يتم إلغاء المعاملة، لكن عناوين الموجه وحزمة التداول تم إضافتها إلى القائمة البيضاء، مما سمح للمهاجمين باستغلال هذه الثغرة لتبادل الرموز وإزالة السيولة عبر الموجه للحصول على رموز MT. ثم باع المهاجمون MT لتجميع المبلغ المخصص للإتلاف، واستدعوا دالة distributeFees() لحذف MT مباشرة من زوج التداول، مما رفع السعر بشكل مصطنع ثم حولوا MT مرة أخرى إلى WBNB لتحقيق الربح. بالإضافة إلى ذلك، سمح قانون التوصية بتجاوز قيود المشتري من خلال تحويل أول 0.2 MT، مما قدم للهجمات شرطًا أوليًا للتنفيذ.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.