BSC 上 PancakeSwap V2 的 OCA/USDC 池今日在一筆可疑交易中遭到攻擊。該攻擊導致價值近 50 萬美元的 USDC 市場損失,在單筆交易中被榨乾。
根據區塊鏈安全平台的報告,攻擊者利用了通縮型 sellOCA() 邏輯中的漏洞,使他們能夠操縱池的儲備。據報導,攻擊者最終獲取的金額約為 42.2 萬美元。
該攻擊涉及使用閃電貸和閃電交換,結合重複調用 OCA 的 swapHelper 函數。這在交換過程中直接從流動性池中移除 OCA 代幣,人為抬高 OCA 的配對價格,並使USDC能夠被榨乾
OCA/USDC 攻擊是如何發生的?
據報導,該攻擊通過三筆交易執行。第一筆用於執行攻擊,接下來的兩筆作為額外的建構者賄賂。
Blocksec Phalcon 在 X 上關於該事件寫道:「總共向 48club-puissant-builder 支付了 43 BNB 加 69 BNB,估計最終利潤為 34 萬美元」,並補充說同一區塊中的另一筆交易也在位置 52 失敗,可能是因為被攻擊者搶先交易了。
PancakeSwap 上的閃電貸允許用戶在無需抵押品的情況下借入大量加密資產;但是,借入金額加手續費必須在同一交易區塊內償還。
它們主要用於 Binance Smart Chain 上的套利和清算策略,這些貸款通常由 PancakeSwap V3 的閃電交換功能促成。
數週前偵測到另一起閃電貸攻擊
在 2025 年 12 月,一次攻擊使攻擊者從 PancakeSwap 的 DMi/WBNB 配對流動性池中提取了約 138.6 WBNB,獲利約 12 萬美元。
該攻擊展示了如何結合使用閃電貸和通過 sync() 及回調函數操縱 AMM 配對的內部儲備,能夠完全榨乾池。
攻擊者首先創建了攻擊合約並調用了 f0ded652() 函數,這是一個專門的合約入口點,之後合約調用了來自 Moolah 協議的 flashLoan,請求約 102,693 WBNB。
在收到閃電貸後,合約啟動了 onMoolahFlashLoan(…) 回調。回調首先查找 PancakeSwap 池中的 DMi 代幣餘額,以準備操縱配對的儲備。
應該注意的是,漏洞不在閃電貸中,而在 PancakeSwap 合約中,允許通過閃電交換和 sync() 的組合來操縱儲備,而沒有針對惡意回調的保護。
來源: https://www.cryptopolitan.com/pancakeswap-v2-oca-usdc-pool-on-bsc-drained/

