پست PancakeSwap V2 OCA/USDC pool on BSC drained of $422K در BitcoinEthereumNews.com منتشر شد. استخر PancakeSwap V2 برای OCAUSDC در BSC مورد سوءاستفاده قرار گرفت در یکپست PancakeSwap V2 OCA/USDC pool on BSC drained of $422K در BitcoinEthereumNews.com منتشر شد. استخر PancakeSwap V2 برای OCAUSDC در BSC مورد سوءاستفاده قرار گرفت در یک

استخر PancakeSwap V2 OCA/USDC در BSC با مبلغ 422 هزار دلار تخلیه شد

2026/02/15 07:13
مدت مطالعه: 3 دقیقه

استخر PancakeSwap V2 برای OCA/USDC در BSC در یک تراکنش مشکوک که امروز شناسایی شد، مورد سوءاستفاده قرار گرفت. این حمله منجر به از دست رفتن تقریباً 500,000 دلار از بازار USDC شد که در یک تراکنش واحد تخلیه شد.

طبق گزارش‌های پلتفرم‌های امنیتی بلاک چین، مهاجم از یک آسیب‌پذیری در منطق کاهش‌دهنده sellOCA() سوءاستفاده کرد و به آن‌ها دسترسی برای دستکاری ذخایر استخر داد. مقدار نهایی که مهاجم به دست آورد، طبق گزارش‌ها تقریباً 422,000 دلار بود.

این سوءاستفاده شامل استفاده از وام‌های فلش و سواپ‌های فلش همراه با فراخوانی‌های مکرر به تابع swapHelper توکن OCA بود. این امر توکن‌های OCA را مستقیماً از استخر نقدینگی در طول سواپ‌ها حذف کرد، قیمت جفت OCA را به طور مصنوعی افزایش داد و امکان تخلیه USDC را فراهم کرد.

چگونه سوءاستفاده از OCA/USDC اتفاق افتاد؟

این حمله طبق گزارش‌ها از طریق سه تراکنش اجرا شد. اولین مورد برای انجام سوءاستفاده و دو مورد بعدی برای ارائه رشوه‌های اضافی به سازنده.

"در مجموع، 43 BNB به علاوه 69 BNB به 48club-puissant-builder پرداخت شد و سود نهایی تخمینی 340,000 دلار باقی ماند"، Blocksec Phalcon در X درباره این حادثه نوشت و اضافه کرد که تراکنش دیگری در همان بلاک نیز در موقعیت 52 شکست خورد، احتمالاً به این دلیل که توسط مهاجم frontrun شد.

وام‌های فلش در PancakeSwap به کاربران اجازه می‌دهند مقادیر قابل توجهی از دارایی‌های کریپتو را بدون وثیقه قرض بگیرند؛ با این حال، مبلغ قرض گرفته شده به اضافه کارمزدها باید در همان بلاک تراکنش بازپرداخت شود.

آن‌ها عمدتاً در استراتژی‌های آربیتراژ و انحلال در زنجیره هوشمند بایننس استفاده می‌شوند و وام‌ها معمولاً توسط تابع سواپ فلش PancakeSwap V3 تسهیل می‌شوند.

حمله دیگر وام فلش هفته‌ها پیش شناسایی شد

در دسامبر 2025، یک سوءاستفاده به مهاجم اجازه داد تقریباً 138.6 WBNB را از استخر نقدینگی PancakeSwap برای جفت DMi/WBNB برداشت کند و تقریباً 120,000 دلار به دست آورد.

آن حمله نشان داد که چگونه ترکیبی از وام‌های فلش و دستکاری ذخایر داخلی جفت AMM از طریق توابع sync() و callback قادر است برای تخلیه کامل استخر استفاده شود.

مهاجم ابتدا قرارداد سوءاستفاده را ایجاد کرد و تابع f0ded652() را فراخوانی کرد، یک نقطه ورود تخصصی به قرارداد، پس از آن قرارداد flashLoan را از پروتکل Moolah فراخوانی کرد و تقریباً 102,693 WBNB درخواست کرد.

پس از دریافت وام فلش، قرارداد callback onMoolahFlashLoan(…) را آغاز می‌کند. اولین کاری که callback انجام می‌دهد این است که موجودی توکن DMi در استخر PancakeSwap را پیدا کند تا برای دستکاری ذخیره جفت آماده شود.

باید توجه داشت که آسیب‌پذیری در وام فلش نیست، بلکه در قرارداد PancakeSwap است که امکان دستکاری ذخایر را از طریق ترکیب سواپ فلش و sync() بدون محافظت در برابر callbackهای مخرب فراهم می‌کند.

منبع: https://www.cryptopolitan.com/pancakeswap-v2-oca-usdc-pool-on-bsc-drained/

فرصت‌ های بازار
لوگو USDCoin
USDCoin قیمت لحظه ای(USDC)
$1.0005
$1.0005$1.0005
+0.02%
USD
نمودار قیمت لحظه ای USDCoin (USDC)
سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل service@support.mexc.com با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.