Meme Coin 启动平台 Four. Meme 再次成为攻击的受害者

CN
Decrypt
關注
4 小時前

DeFi 黑客袭击了基于 BNB Chain 的 meme 币启动平台 Four.Meme,迫使其在 PancakeSwap 上暂停代币流动性池。

此次攻击最初由区块链安全公司 SlowMist 发现,该公司 透露 Four.Meme 的漏洞是利用平台智能合约中的一个漏洞进行的。

攻击者利用了 Four.Meme 流动性机制中的一个关键缺陷,使他们能够“绕过转账限制并操纵流动性池定价”,智能合约审计公司 QuillAudits 告诉 Decrypt

这是 Four.Meme 在过去两个月内第二次 遭受 攻击,此前由于另一个漏洞,导致 183,000 美元被盗,攻击者能够操纵 PancakeSwap 上的流动性。

漏洞是如何工作的

这次,攻击者在正式启动之前,首先使用“0x7f79f6df”函数获取了一小部分 Four.Meme 代币。

“他们没有传统地持有或转移这些代币,而是将代币发送到一个不存在的 PancakeSwap 配对地址,”QuillAudits 的报告中提到。

像许多 去中心化交易所 一样,PancakeSwap 最近经历了 人气激增,需要一个特殊地址(称为配对地址)来匹配交易对中的两个代币(例如,Four.Meme 代币和 BNB)。

通常,这个地址是在代币启动和交易时创建的。

在这种情况下,攻击者将代币发送到一个尚不存在的地址——这意味着 Four.Meme 代币在 PancakeSwap 上的配对尚未创建。

由于配对地址尚不存在,攻击者能够自己创建它。通过这样做,攻击者能够以不正确的价格添加流动性(用于交易的代币),这使他们能够操纵系统并从流动性池中盗取资金。

黑客在攻击前三天从一个名为“0x47…c95”的 FixedFloat 热钱包中提取了 69 BNB。他们部署了多个合约以促进攻击。

报告指出,攻击者随后将被盗的 67.3 BNB 发送到一个钱包地址“0x4c…805”,并将 205 BNB 发送到另一个地址“0x88…456”。这 205 BNB 随后被拆分并转移到四个钱包中。

在对 meme 币 平台的攻击之后,超过 174,000 美元的被盗资金被转移到多个钱包中以掩盖踪迹。

黑客随后通过 PancakeSwap 的 $BROCCOLLI 3 合约洗钱,QuillAudits 说。

总共交换了 192 WBNB,并分配到多个 PancakeSwap 合约中,包括 PancakeSwap DCA 32 (0x77C1dF8…)、PancakeSwap MuBrocolli (0xcaC54d89…) 等。

Four.Meme 的回应

针对此次 breach,Four.Meme 暂停了启动功能并发布了紧急声明。

“我们将补偿受影响的用户,并提供损失提交表单以收集相关信息,”该平台在周二 发推 说。

几小时后,Four.Meme 宣布 在进行安全检查后恢复了运营,并要求受影响的用户提交索赔。

Four.Meme 平台自创建以来,活动显著增加,根据 Dune Analytics 的 数据,平台上共推出了 74,607 个独特代币。

尽管该平台已采取措施防止未来事件的发生,但这两次攻击凸显了去中心化平台面临的持续风险,尤其是那些在 meme 币市场中处理大量流动性的平台。

上个月,基于 Starknet 区块链的去中心化借贷平台 zkLend 成为重大攻击的受害者, 损失了 950 万美元的加密资产

zkLend 后来向黑客提供了 10% 的赏金(约 3,300 ETH,价值约 878 万美元),以换取被盗资金的归还。

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下載

X

Telegram

Facebook

Reddit

複製鏈接