BSC链上USDC流动性池遭攻击事件分析

据安全监控数据显示,BSC链上一个未公开的USDC-OCA流动性池遭受攻击,导致约42.2万USDC被盗。分析认为,攻击者利用了OCA代币`sellOCA()`函数中存在的通缩机制漏洞。

该函数每次被调用时,OCA代币在完成兑换的同时,流动性池内会同步移除等量OCA,导致池内代币价格异常上涨。攻击者利用这一机制,通过短时间内快速抽取流动性的方式窃取了资金。

攻击交易细节

攻击共涉及三笔交易。首笔交易实施了主要攻击,后续两笔交易主要用于向区块生产者支付贿赂以优先处理交易。据分析,攻击者向区块构建者分别支付了约43枚BNB和69枚BNB,扣除这些成本后,其最终获利仍约达34万美元。

同一区块中发生的另一笔交易位于第52位,似乎是试图抢先完成攻击,但最终未能成功盗取资金。