BSC链上项目PancakeHunny被黑事件简析

事件概览

北京时间6月3日11时11分,链必安-区块链安全态势感知平台舆情监测显示,BSC链上项目PancakeHunny遭遇黑客攻击。据统计,此次攻击事件中,黑客总共获利43ETH。

面对又一起发生在BSC链上的项目被黑事件,成都链安·安全团队第一时间启动安全应急响应,针对PancakeHunny被黑事件进行跟踪分析,以提醒BSC链上各大项目切实提高安全防范意识,警惕“黑色5月”阴云的持续笼罩。

据了解,PancakeHunny是PancakeBunny的又一仿盘项目。在本次被黑事件中,黑客采取的攻击手法大体上与此前攻击PancakeBunny近似,均是在短时间内增发大量的代币并抛向市场,并引起了HunnyToken币价暴跌。

Binance:由于币安智能链网络升级后出现节点问题,已暂时关闭BSC充提业务:金色财经报道,Binance发布公告称,由于 Binance Smart Chain(BEP20)网络升级后出现节点问题,已暂时关闭BSC充提业务。团队正在努力解决此问题,预计完成时间为 1 小时。[2023/3/30 13:35:45]

Ternoa即将推出实现BSC NFT与Polkadot生态系统跨链互操作性的桥接:据官方消息,基于NFT的去中心化数据传输区块链Ternoa近期在推特上宣布,即将推出实现BSC NFT与Polkadot生态系统跨链互操作性的桥接,包括CAPS ERC20-BEP20以及Ternoa NFT-Binance NFT桥接。

据悉,Ternoa是基于NFT的去中心化数据传输区块链,能够长期存储,加密和分段数据,使用户可以根据可配置协议传输个人身份数据。[2021/6/6 23:16:08]

事件分析

成都链安·安全团队针对被黑代码展开跟踪分析,根据已披露的线索和攻击交易上来看,黑客主要是利用了HunnyMinter函数的设计缺陷进行了攻击,如下图所示:

CoinWind登陆币安智能链BSC 40分钟总锁仓量突破2亿美元:据Coinwind.com数据显示,CoinWind登录币安智能链BSC 40分钟,TVL突破2亿美元。

据官方消息,在首期开放的额度基础上,CoinWind即将增加以下币种及额度:BTCB 1200个,

ETH 34000个,MDX 420万个,BNB 18万个,USDT 1.7亿个,BUSD 6600万个。[2021/4/12 20:11:41]

需要注意的是,mintFor函数用于将收取的手续费转化为HunnyToken并返还给用户;但在读取需要转换的手续费时,错误地使用了balanceOf做为参数,且在兑换HunnyToken时,使用的是固定兑换比例,这给了黑客发动攻击的可乘之机。

黑客首先向hunnyMinter合约中打入了56个cake代币;再同时调用CakeFilpValut合约中的getReward函数,间接触发了hunnyMinter中的mintFor函数。

此时hunnyMinter合约中因存在黑客打入的cake,导致能够兑换大量的HunnyToken;而此时的HunnyToken的价格,已经超过设定的固定值,这使得此处存在套利空间。后续黑客一直使用相同方法进行套利,直至项目方置零固定兑换比例hunnyPerProfitBNB。

事件复盘

不难看出,此次事件是又一次发生在BSC链上的仿盘项目的被黑事件。结合5月多起诸如Merlin、AutoSharkFinance等FORK项目被黑经历来看,黑客针对BSC链上仿盘项目的攻击态势仍然在持续发酵。在此,成都链安提醒各大FORK项目尤其需要注重安全风险,加强安全防范工作,切勿懈怠。

同时,针对项目本身的开发和创新,我们建议开发者需要对原生项目进行深入理解,切勿一味地照搬和模仿;特别是在安全建设方面,在同步原生项目的安全防护策略之外,也需要联动第三方安全公司的力量,建立一套独立自主的安全风控体系,以应对各类突发的安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

币赢科普 | 一文理清跨layer与跨链方式

来源:机械钟 撰文:李画 受访人:p0n1,安比实验室研究员;王东,路印协议创始人;刘毅,Cdot?创始人;John,PolyNetwork?创始成员跨layer、跨链、不同跨layer的方式、不同跨链的方式,看上去纷繁芜杂令人迷惑.

瑞波币金色观察|比特币又跌 是谁在卖比特币?

今日比特币再次出现10%的日内跌幅,投资者的感受再次被虐。从交易逻辑上看,15分钟线,短时间大跌,除了对合约的定点爆破以外,现货上一定是有快速的卖单。那是谁在抛售比特币呢?这是一个比较有趣的问题,因为代表着抛售者对这个时间段的判断.

[0:0ms0-1:989ms