PancakeHunny被黑事件是又一次發生在BSC鏈上的仿盤項目的被黑事件,值得引起警惕。
原文標題《BSC鏈上項目再遭黑客攻擊,“黑色5月”陰雲持續? | PancakeHunny被黑事件簡析》
一、事件概覽
北京時間6月3日11時11分,鏈必安-區塊鏈安全態勢感知平台(Beosin-Eagle Eye)輿情監測顯示,BSC鏈上項目PancakeHunny遭遇黑客攻擊。據統計,此次攻擊事件中,黑客總共獲利43ETH(合計10餘萬美元)。
面對又一起發生在BSC鏈上的項目被黑事件,成都鏈安·安全團隊第一時間啟動安全應急響應,針對PancakeHunny被黑事件進行跟踪分析,以提醒BSC鏈上各大項目切實提高安全防範意識,警惕“黑色5月”陰雲的持續籠罩。
據了解,PancakeHunny是PancakeBunny的又一仿盤項目。在本次被黑事件中,黑客採取的攻擊手法大體上與此前攻擊PancakeBunny近似,均是在短時間內增發大量的代幣並拋向市場,並引起了HunnyToken幣價暴跌。
二、事件分析
成都鏈安·安全團隊針對被黑代碼展開跟踪分析,根據已披露的線索和攻擊交易上來看,黑客主要是利用了HunnyMinter函數的設計缺陷進行了攻擊,如下圖所示:
需要注意的是,mintFor函數用於將收取的手續費轉化為HunnyToken並返還給用戶;但在讀取需要轉換的手續費時,錯誤地使用了balanceOf做為參數,且在兌換HunnyToken時,使用的是固定兌換比例(當時為1 BNB:3200 HunnyToken),這給了黑客發動攻擊的可乘之機。
黑客首先向hunnyMinter合約中打入了56個cake代幣;再同時調用CakeFilpValut合約中的getReward函數,間接觸發了hunnyMinter中的mintFor函數。
此時hunnyMinter合約中因存在黑客打入的cake,導致能夠兌換大量的HunnyToken;而此時的HunnyToken的價格,已經超過設定的固定值,這使得此處存在套利空間。後續黑客一直使用相同方法進行套利,直至項目方置零固定兌換比例hunnyPerProfitBNB。
三、事件复盤
不難看出,此次事件是又一次發生在BSC鏈上的仿盤項目的被黑事件。結合5月多起諸如Merlin、AutoSharkFinance等FORK項目被黑經歷來看,黑客針對BSC鏈上仿盤項目的攻擊態勢仍然在持續發酵。在此,成都鏈安提醒各大FORK項目尤其需要注重安全風險,加強安全防範工作,切勿懈怠。
同時,針對項目本身的開發和創新,我們建議開發者需要對原生項目進行深入理解,切勿一味地照搬和模仿;特別是在安全建設方面,在同步原生項目的安全防護策略之外,也需要聯動第三方安全公司的力量,建立一套獨立自主的安全風控體系,以應對各類突發的安全風險。
展開全文打開碳鏈價值APP 查看更多精彩資訊