Bitget App
Cмартторгівля для кожного
Купити криптуРинкиТоргуватиФ'ючерсиEarnЦентрБільше
Пул PancakeSwap V2 OCA/USDC на BSC був вичерпаний на $422K

Пул PancakeSwap V2 OCA/USDC на BSC був вичерпаний на $422K

CryptopolitanCryptopolitan2026/02/14 23:04
Переглянути оригінал
-:Cryptopolitan

Пул PancakeSwap V2 для OCAUSDC на BSC було зламано під час підозрілої транзакції, виявленої сьогодні. В результаті атаки було втрачено майже $500 000 ринку USDC, які були виведені в одній транзакції.

Згідно з повідомленнями платформ Blockchain безпеки, зловмисник скористався вразливістю в дефляційній логіці sellOCA(), що дало йому змогу маніпулювати резервами пулу. Кінцева сума, яку отримав атакуючий, склала приблизно $422 000.

Експлойт передбачав використання flash-лендів та flash swap у поєднанні з багаторазовими викликами функції swapHelper від OCA. Це дозволило вилучати токени OCA безпосередньо з пулу ліквідності під час свапів, штучно завищуючи ціну OCA в парі та забезпечуючи виведення USDC

Як стався експлойт OCA/USDC?

За повідомленнями, атаку було здійснено через три транзакції. Перша — для проведення експлойту, а наступні дві — як додаткові хабарі для білдерів.

«Загалом, 43 BNB плюс 69 BNB було виплачено 48club-puissant-builder, залишаючи приблизний кінцевий прибуток у $340 тис.», — написала Blocksec Phalcon на X про інцидент, додавши, що ще одна транзакція в тому ж блоці також не вдалася на позиції 52, ймовірно, через те, що її випередив атакуючий.

Flash-ленди на PancakeSwap дозволяють користувачам позичати значні обсяги криптоактивів без застави; однак позичена сума разом із комісіями має бути повернена в тому ж блоці транзакцій.

Вони головно використовуються для арбітражних і ліквідаційних стратегій на Binance Smart Chain, а позики зазвичай надаються через функцію flash swap PancakeSwap V3.

Ще одна flash loan-атака була виявлена кілька тижнів тому

У грудні 2025 року експлойт дозволив зловмиснику вивести приблизно 138,6 WBNB з пулу ліквідності PancakeSwap для пари DMi/WBNB, отримавши близько $120 000.

Така атака показала, як поєднання flash-лендів і маніпуляції внутрішніми резервами AMM-пари через функції sync() і callback може бути використане для повного виснаження пулу.

Спочатку атакуючий створив контракт для експлойту й викликав функцію f0ded652(), спеціалізовану точку входу до контракту, після чого контракт викликає flashLoan із протоколу Moolah, запитуючи приблизно 102 693 WBNB.

Після отримання flash loan контракт ініціює callback onMoolahFlashLoan(…). Перше, що робить callback, — визначає баланс токенів DMi у пулі PancakeSwap для підготовки до маніпуляції резервом пари.

Варто зазначити, що вразливість полягає не у flash loan, а саме у контракті PancakeSwap, який дозволяє маніпулювати резервами через комбінацію flash swap і sync() без захисту від шкідливих callback.

0
0

Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.

PoolX: Заробляйте за стейкінг
До понад 10% APR. Що більше монет у стейкінгу, то більший ваш заробіток.
Надіслати токени у стейкінг!
© 2026 Bitget