BSC链上项目PancakeHunny被黑事件简析_BOO:ACE

事件概览

北京时间6月3日11时11分,链必安-区块链安全态势感知平台舆情监测显示,BSC链上项目PancakeHunny遭遇黑客攻击。据统计,此次攻击事件中,黑客总共获利43ETH。

面对又一起发生在BSC链上的项目被黑事件,成都链安·安全团队第一时间启动安全应急响应,针对PancakeHunny被黑事件进行跟踪分析,以提醒BSC链上各大项目切实提高安全防范意识,警惕“黑色5月”阴云的持续笼罩。

据了解,PancakeHunny是PancakeBunny的又一仿盘项目。在本次被黑事件中,黑客采取的攻击手法大体上与此前攻击PancakeBunny近似,均是在短时间内增发大量的代币并抛向市场,并引起了HunnyToken币价暴跌。

Numen:BSC链上项目SpaceGodzilla遭闪电贷攻击,损失约2.5万美元:7月14日消息,Web3安全机构Numen监测到,BNB Chain上项目SpaceGodzilla遭到黑客闪电贷攻击。黑客利用闪电贷借取大量资金,从而操纵Pancake上交易池中SpaceGodzilla的价格,并利用项目中漏洞进行了套利。目前黑客已经将此次攻击获利的 25,378.78BUSD 兑换为 BNB,并通过 Tornado.Cash 进行了转移。[2022/7/15 2:14:17]

MDEX(Heco版&BSC版)第一期IMO项目CoinWind即将上线:据官方消息,MDEX(Heco版&BSC版)第一期IMO项目Coinwind将于5月25日20:00(SGT)开启,5月25日22:00(SGT)结束。MDEX平台COW总供应量300万枚,其中MDEX(Heco版)MDX单币额度75万个COW,MDX-HT LP 额度75万个COW,MDEX(BSC版)MDX单币额度75万个COW,MDX-BNB LP额度75万个COW。

据悉,IMO(Initial Mdex Offering),基于MDEX的去中心化初始上线兑换机制,IMO V1 将实现基础的公开兑换功能(超额式),为项目提供充足流动性的同时,让用户可以更公平的参与进来。公开兑换功能所有用户均可参与,资产制定兑换规则及兑换时间,用户可在规定时间内进行兑换份额申请,兑换结束后根据兑换比例分配Token,扣除兑换额度剩余的资金将退回原地址,用户可以使用MDX或MDEX平台LP参与兑换。[2021/5/20 22:25:41]

事件分析

币核云已支持HECO及BSC公链BTC、USDT、ETH的充提:据币核云官方消息,币核云系统现已支持HECO和BSC公链BTC、USDT、ETH主流代币的充提。并支持币核云平台客户上线基于HECO或BSC公链发行的数字资产,且可支持多链资产配置。此举旨在支持HECO及BSC生态,并满足用户的资产跨链需求。

币核科技区块链金融技术服务商,目前已服务全球超过330家企业客户,包括日本持牌交易所Xtheta、韩国持牌交易所Hanbitco等。

详情见官网公告。[2021/4/21 20:43:03]

成都链安·安全团队针对被黑代码展开跟踪分析,根据已披露的线索和攻击交易上来看,黑客主要是利用了HunnyMinter函数的设计缺陷进行了攻击,如下图所示:

需要注意的是,mintFor函数用于将收取的手续费转化为HunnyToken并返还给用户;但在读取需要转换的手续费时,错误地使用了balanceOf做为参数,且在兑换HunnyToken时,使用的是固定兑换比例,这给了黑客发动攻击的可乘之机。

黑客首先向hunnyMinter合约中打入了56个cake代币;再同时调用CakeFilpValut合约中的getReward函数,间接触发了hunnyMinter中的mintFor函数。

此时hunnyMinter合约中因存在黑客打入的cake,导致能够兑换大量的HunnyToken;而此时的HunnyToken的价格,已经超过设定的固定值,这使得此处存在套利空间。后续黑客一直使用相同方法进行套利,直至项目方置零固定兑换比例hunnyPerProfitBNB。

事件复盘

不难看出,此次事件是又一次发生在BSC链上的仿盘项目的被黑事件。结合5月多起诸如Merlin、AutoSharkFinance等FORK项目被黑经历来看,黑客针对BSC链上仿盘项目的攻击态势仍然在持续发酵。在此,成都链安提醒各大FORK项目尤其需要注重安全风险,加强安全防范工作,切勿懈怠。

同时,针对项目本身的开发和创新,我们建议开发者需要对原生项目进行深入理解,切勿一味地照搬和模仿;特别是在安全建设方面,在同步原生项目的安全防护策略之外,也需要联动第三方安全公司的力量,建立一套独立自主的安全风控体系,以应对各类突发的安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-7:227ms