PancakeSwap的BCE-USDT流动性池遭攻击 因代币销毁机制漏洞损失67.9万美元
BNB智能链(BSC)上的PancakeSwap BCE-USDT流动性池遭到攻击,攻击者从池中抽走了约67.9万美元。安全公司BlockSec Phalcon在数小时前检测到此次攻击,并认定BCE代币的销毁机制(burn mechanism)中的关键漏洞是此次攻击的根本原因 。
攻击是如何发生的
根据BlockSec Phalcon的监控,攻击者部署了两个恶意合约,旨在绕过代币的买卖限制。此次攻击利用了BCE代币销毁机制中的一个漏洞,使攻击者能够以可控的方式触发流动性池内的代币销毁 。
通过操纵销毁函数,攻击者能够扭曲池子的储备比率。这种操纵创造了套利机会,攻击者利用这些机会从BCE-USDT池中提取了约67.9万美元的价值。该攻击通过单笔交易或一系列快速交易执行,这是DeFi闪电贷攻击中的常见模式 。
技术解析:销毁机制漏洞
代币销毁机制旨在永久性地将代币从流通中移除,通常用于管理供应量或奖励持有者。然而,当销毁函数可以被外部方或在未适当考虑池子储备的情况下触发时,就会产生漏洞 。
在这种情况下,攻击者能够强制BCE代币合约销毁PancakeSwap池中持有的代币。这减少了池子的BCE余额,而USDT没有相应减少,导致池子的定价曲线失衡。然后,攻击者以被操纵的汇率用USDT兑换BCE,在池子能够重新平衡之前提取了价值 。
BlockSec Phalcon指出,攻击者使用了两个恶意合约来执行攻击——一个用于与销毁机制交互,另一个用于管理套利兑换。这种分离使攻击者能够绕过本可能阻止攻击的标准买卖限制 。
响应与恢复
截至最新更新,PancakeSwap尚未就此次攻击发布官方声明。然而,BCE-USDT池仍然活跃,建议流动性提供者密切关注事态发展。安全研究人员建议,与包含自定义销毁机制的代币交互的协议应进行彻底审计,以发现类似漏洞 。
攻击者的地址已被BlockSec追踪,截至撰稿时,被盗资金(约67.9万美元)仍留在攻击者的钱包中。目前尚不清楚是否有任何追回工作正在进行中 。
背景:DeFi漏洞仍是持续威胁
此次PancakeSwap攻击事件是2026年不断增长的DeFi攻击列表中的最新一起。虽然与往年相比,DeFi漏洞中损失的总价值有所下降,但针对代币经济学漏洞的复杂攻击仍然是一个重大风险。特别是销毁机制漏洞,已被安全公司强调为一种新兴的攻击载体 。
作为BSC上最大的去中心化交易所之一,PancakeSwap过去曾多次成为攻击目标。然而,该平台一直与安全研究人员合作,以识别漏洞并补偿受影响的用户。BCE-USDT池的流动性提供者是否会得到补偿仍有待观察 。
对流动性提供者和项目的启示
此次攻击凸显了DeFi生态系统中几个重要的考量因素:
对于流动性提供者:涉及具有自定义机制(如销毁、重基或费用)代币的池子具有额外风险。流动性提供者在向具有复杂代币经济学的池子提供流动性时应保持谨慎 。
对于项目方:具有销毁机制的代币必须确保销毁函数不能被未经授权的方以影响流动性池的方式触发。全面的审计和持续监控至关重要 。
对于安全团队:此次攻击凸显了实时监控的重要性。BlockSec Phalcon在攻击发生数小时内即检测到该事件,展示了链上监控在识别和追踪恶意活动方面的价值 。
接下来会发生什么?
安全研究人员将继续分析此次攻击,以全面了解销毁机制漏洞的技术细节。PancakeSwap团队可能会在未来几天发布事后分析报告,随后很可能会讨论对受影响流动性提供者的潜在补偿方案 。
目前,这起67.9万美元的攻击事件提醒我们,即使是成熟的DeFi协议仍然容易受到新型攻击载体的影响。随着行业的发展,确保代币经济学和智能合约逻辑的安全性仍将是重中之重 。
来源: BlockSec Phalcon, PancakeSwap, BSC Scan.