BSC链上项目再遭黑客攻击,“黑色5月”阴云持续?

Posted 区块链大本营

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BSC链上项目再遭黑客攻击,“黑色5月”阴云持续?相关的知识,希望对你有一定的参考价值。


来源 | 成都链安

责编 | 晋兆雨 

头图 | 付费下载于视觉中国 

事件概览

 

北京时间6月3日11时11分,区块链安全平台监测显示,BSC链上项目PancakeHunny遭遇黑客攻击。据统计,此次攻击事件中,黑客总共获利43ETH(合计10余万美元)。

 

面对又一起发生在BSC链上的项目被黑事件,作者第一时间启动安全应急响应,针对PancakeHunny被黑事件进行跟踪分析,以提醒BSC链上各大项目切实提高安全防范意识,警惕“黑色5月”阴云的持续笼罩 。

 

据了解,PancakeHunny是PancakeBunny的又一仿盘项目。在本次被黑事件中,黑客采取的攻击手法大体上与此前攻击PancakeBunny近似,均是在短时间内增发大量的代币并抛向市场,并引起了HunnyToken币价暴跌。

 

事件分析

 

作者针对被黑代码展开跟踪分析,根据已披露的线索和攻击交易上来看,黑客主要是利用了HunnyMinter函数的设计缺陷进行了攻击,如下图所示:

 

需要注意的是,mintFor函数用于将收取的手续费转化为HunnyToken并返还给用户;但在读取需要转换的手续费时,错误地使用了balanceOf做为参数,且在兑换HunnyToken时,使用的是固定兑换比例(当时为1 BNB:3200 HunnyToken),这给了黑客发动攻击的可乘之机。

 

黑客首先向hunnyMinter合约中打入了56个cake代币;再同时调用CakeFilpValut合约中的getReward函数,间接触发了hunnyMinter中的mintFor函数。

 

此时hunnyMinter合约中因存在黑客打入的cake,导致能够兑换大量的HunnyToken;而此时的HunnyToken的价格,已经超过设定的固定值,这使得此处存在套利空间。后续黑客一直使用相同方法进行套利,直至项目方置零固定兑换比例hunnyPerProfitBNB。

  

事件复盘

 

不难看出,此次事件是又一次发生在BSC链上的仿盘项目的被黑事件。结合5月多起诸如Merlin、AutoSharkFinance等FORK项目被黑经历来看,黑客针对BSC链上仿盘项目的攻击态势仍然在持续发酵。在此,作者提醒各大FORK项目尤其需要注重安全风险,加强安全防范工作,切勿懈怠。

 

同时,针对项目本身的开发和创新,作者建议开发者需要对原生项目进行深入理解,切勿一味地照搬和模仿;特别是在安全建设方面,在同步原生项目的安全防护策略之外,也需要联动第三方安全公司的力量,建立一套独立自主的安全风控体系,以应对各类突发的安全风险。

更多阅读推荐

以上是关于BSC链上项目再遭黑客攻击,“黑色5月”阴云持续?的主要内容,如果未能解决你的问题,请参考以下文章

黑客攻同源漏洞 「团灭」Fork协议

Team Finance被黑分析|黑客自建Token“瞒天过海”,成功套取1450万美元

0基础教学:在BSC主链上部署智能合约并验证合约|BSC发币|币安发币

0基础教学_在BSC主链上部署智能合约并验证合约_BSC发币_币安发币

模拟赛:T118878 阴云密布(代码极度哲学,慎点)

PancakeHunny攻击事件分析