BSC链AM/USDT流动性池遭攻击 代币销毁机制漏洞成关键诱因
BSC链流动性池遭遇定向攻击
据BlockSec Phalcon监测,3月12日,BSC链上AM/USDT流动性池遭受针对性攻击,造成约13.1万美元的资产损失。攻击行为聚焦于代币销毁机制中的逻辑缺陷,成为此次事件的核心诱因。
攻击路径解析:参数操纵与销毁逻辑滥用
攻击者首先通过操控toBurnAmount参数,干预池中AM代币的销毁流程。在触发销毁逻辑前,其故意调整池内AM余额,使储备量降至异常低位。随后,销毁机制被激活,导致池中AM代币供应量进一步减少,从而人为推高其市场价格。
在此高价环境下,攻击者将此前积累的AM代币以虚高价格卖回流动性池,实现套利变现。整个过程依赖对合约状态的精准控制,凸显出智能合约在复杂交互场景下的潜在风险。
安全漏洞警示:机制设计需审慎评估
本次事件反映出,即使在常规功能模块中,如代币销毁,若缺乏充分的边界验证与状态校验,也可能被恶意利用。开发者在设计激励或清算机制时,必须考虑外部输入对核心资产比例的影响,避免形成可被操纵的闭环逻辑。
当前,相关项目方已启动应急响应,排查合约漏洞并评估后续修复方案。社区呼吁加强对去中心化金融协议的安全审计,防范类似攻击再次发生。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!