一、事件概览
北京时间6月3日11时11分,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,BSC链上项目PancakeHunny遭遇黑客攻击。据统计,此次攻击事件中,黑客总共获利43ETH(合计10余万美元)。
面对又一起发生在BSC链上的项目被黑事件,成都链安·安全团队第一时间启动安全应急响应,针对PancakeHunny被黑事件进行跟踪分析,以提醒BSC链上各大项目切实提高安全防范意识,警惕“黑色5月”阴云的持续笼罩 。
LocalCoin Swap首席技术官:某团队疑似在BSC的DEX上运行脚本,每小时生成数千个新池和代币:LocalCoin Swap首席技术官Nathan Worsley表示,一个团队似乎正在PancakeSwap等BSC的DEX上运行脚本,每小时生成数千个新池和代币,以及虚假交易活动,使其他交易者难以收集数据来运行机器人。此外,导致正在链状态大量膨胀。[2021/7/7 0:34:51]
据了解,PancakeHunny是PancakeBunny的又一仿盘项目。在本次被黑事件中,黑客采取的攻击手法大体上与此前攻击PancakeBunny近似,均是在短时间内增发大量的代币并抛向市场,并引起了HunnyToken币价暴跌。
Bondly首批BSC Launchpad NFT 7分钟内售罄:据官方消息,Bondly成功完成首批BSC Launchpad 销售,全部1000个TheForce.TradeNFT卡片在7分钟内售罄,每个NFT售价0.6BNB,并包含1500个TheForce.Trade FOC代币权益。
据悉,TheForce.Trade是一个数据聚合平台,利用可定制的智能合约来简化所有级别的DeFi和NFT用户的投资过程。Bondly是一个可操作、透明的、DeFi跨链协议,旨在改变传统的托管方法,赋予下一代NFT创造者权力。Bondly的目标是使用基于艺术、游戏、动漫、音乐和品牌的NFT,为非加密货币受众加入加密货币世界搭建桥梁,同时提供去中心化的金融。[2021/5/4 21:22:27]
二、事件分析
MDEX董事会奖励调整(BSC&HECO)的公告:据官方消息,MDEX将于2021年4月28日16:00对董事会(BSC&HECO)奖励进行调整。调整细节如下:BSC:MDX+120000USDT;HECO:MDX+300000USDT;MDX/USDT-150000USDT;MDX/WHT-150000USDT。具体奖励数额,以官网为准。DAO管理开启后,权重调整方案将交由社区投票决定。[2021/4/28 21:06:44]
成都链安·安全团队针对被黑代码展开跟踪分析,根据已披露的线索和攻击交易上来看,黑客主要是利用了HunnyMinter函数的设计缺陷进行了攻击,如下图所示:
需要注意的是,mintFor函数用于将收取的手续费转化为HunnyToken并返还给用户;但在读取需要转换的手续费时,错误地使用了balanceOf做为参数,且在兑换HunnyToken时,使用的是固定兑换比例(当时为1 BNB:3200 HunnyToken),这给了黑客发动攻击的可乘之机。
黑客首先向hunnyMinter合约中打入了56个cake代币;再同时调用CakeFilpValut合约中的getReward函数,间接触发了hunnyMinter中的mintFor函数。
此时hunnyMinter合约中因存在黑客打入的cake,导致能够兑换大量的HunnyToken;而此时的HunnyToken的价格,已经超过设定的固定值,这使得此处存在套利空间。后续黑客一直使用相同方法进行套利,直至项目方置零固定兑换比例hunnyPerProfitBNB。
三、事件复盘
不难看出,此次事件是又一次发生在BSC链上的仿盘项目的被黑事件。结合5月多起诸如Merlin、AutoSharkFinance等FORK项目被黑经历来看,黑客针对BSC链上仿盘项目的攻击态势仍然在持续发酵。在此,成都链安提醒各大FORK项目尤其需要注重安全风险,加强安全防范工作,切勿懈怠。
同时,针对项目本身的开发和创新,我们建议开发者需要对原生项目进行深入理解,切勿一味地照搬和模仿;特别是在安全建设方面,在同步原生项目的安全防护策略之外,也需要联动第三方安全公司的力量,建立一套独立自主的安全风控体系,以应对各类突发的安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。