鏈上分析Ankr被黑事件:10萬億枚aBNBc增發從何而來?

12月2日,aBNBc項目遭黑客攻擊,黑客利用合約升級後的漏洞大量增發代幣,導致流動性池枯竭、幣價腰斬,並透過抵押借貸造成平台損失。攻擊過程與資金流向如下:

  • 攻擊手法:黑客透過代理合約調用邏輯合約中的增發函數,因未經權限檢查,成功增發巨量aBNBc代幣。
  • 資金處理:部分增發代幣透過PancakeSwap兌換為BNB,並利用Tornado.Cash轉移資金,剩餘代幣仍留在黑客錢包中。
  • 項目方應對:攻擊後,項目方緊急更新邏輯合約,新增權限檢測機制以防止類似事件。
  • 安全警示:NUMEN實驗室提醒用戶與項目方需嚴格管理私鑰,合約升級前應進行充分安全測試與審計。

此次事件凸顯智能合約安全風險,尤其在熊市中,持有封裝資產的風險更高,建議優先選擇主流原生資產。

總結

12月2日,NUMEN實驗室根據鏈上數據監測,發現aBNBc項目遭到黑客攻擊,出現大量的增發交易,增發了大量的aBNBc代幣,目前黑客增發的aBNBc一部分通過pancakeswap兌換為了BNB,一部分留在錢包中,並且黑客通過Tornado.Cash: Proxy進行資金轉移。本次攻擊事件造成了aBNBc 代幣的流動性池枯竭,幣價腰斬,還有其攻擊者使用增發的aBNBc 代幣做抵押借貸,造成借貸平台損失。

根據多筆交易數據分析,調用者是不同的地址,都造成了代幣增發,我們發現項目在被攻擊之前進行過合約升級,邏輯合約中的增發函數未進行權限檢測。

代理合約地址: https://www.bscscan.com/address/0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A

邏輯合約地址: https://www.bscscan.com/address/0xd99955B615EF66F9Ee1430B02538a2eA52b14Ce4

黑客地址: https://bscscan.com/address/0xf3a465C9fA6663fF50794C698F600Faa4b05c777

邏輯合約更新交易: https://bscscan.com/tx/0xcbc5ff4a6c9a66274f9bde424777c3dc862ab576e282fbea3c9c2609ca3e282b

攻擊交易: https://www.bscscan.com/tx/0x61e0f3f0dc5cc84f0547799ebb19515ce5f5d20c0b57442135263bcb1b506812

被攻擊邏輯合約代碼片段

黑客通過代理合約0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A 調用了邏輯合約中的0x3b3a5522函數,這個函數並沒有做權限檢查的校驗,增發了aBNBc代幣。

鏈上分析Ankr被黑事件:10萬億枚aBNBc增發從何而來?

鏈上分析Ankr被黑事件:10萬億枚aBNBc增發從何而來?

被攻擊後項目方更新了邏輯合約地址

攻擊後項目方對邏輯合約再次進行了更新,更新後在代碼中對增發函數做了權限檢測。

邏輯合約更新後的地址:

https://www.bscscan.com/address/0x9e6616089e3d78faa9b6a1361b67e562c1600871

鏈上分析Ankr被黑事件:10萬億枚aBNBc增發從何而來?

資金流向

黑客已經將增發的aBNBc兌換成了BNB並進行轉移,剩餘的大量aBNBc仍留在錢包中。

鏈上分析Ankr被黑事件:10萬億枚aBNBc增發從何而來?

總結:

本次攻擊主要是合約在進行升級時,邏輯合約中的增發函數沒有權限檢測,造成了黑客對代幣的增發。在升級合約時使用的邏輯合約代碼是沒有經過安全審計和測試還是因為私鑰洩露導致黑客自己對合約進行了升級,目前還沒有結果。但是NUMEN實驗室提醒用戶和項目方一定要管理好自己的錢包私鑰和助記詞,不要隨意存放。並且對於合約升級時,一定要做好安全測試。

分享至:

作者:Numen Cyber

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:Numen Cyber如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
1小時前
2小時前
2小時前
3小時前
3小時前
4小時前

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读