Sự cố flash loan trên BSC nhắm vào smart contract MSCST đã gây thiệt hại ước tính khoảng 130.000 USD do lỗi thiếu kiểm soát truy cập trong hàm releaseReward().
Theo giám sát on-chain, lỗ hổng ACL bị thiếu đã mở đường cho kẻ tấn công thao túng giá token GPC trong pool thanh khoản PancakeSwap, dẫn đến tổn thất.
- MSCST trên BSC bị flash loan attack, thiệt hại khoảng 130.000 USD.
- Nguyên nhân: thiếu access control trong releaseReward().
- GPC bị thao túng giá tại PancakeSwap pool 0x12da.
Diễn biến vụ tấn công và mức thiệt hại
BlockSec Phalcon ghi nhận một smart contract chưa rõ danh tính, MSCST trên BSC, bị tấn công flash loan với thiệt hại ước tính khoảng 130.000 USD.
Sự việc được báo cáo ngày 29/12. Theo cảnh báo giám sát, kẻ tấn công tận dụng cơ chế vay nhanh để thực hiện các giao dịch trong một khối, tạo điều kiện cho hành vi thao túng liên quan đến thanh khoản và giá token.
Tài sản bị tác động gắn với token GPC và pool thanh khoản trên PancakeSwap được định danh là 0x12da, nơi giá bị đẩy lệch để phục vụ chiến thuật rút lợi nhuận trong quá trình tấn công.
Lỗ hổng kỹ thuật: thiếu Access Control trong releaseReward()
Điểm yếu đến từ việc thiếu hàm kiểm soát truy cập (ACL) trong releaseReward() của MSCST, khiến kẻ tấn công có thể gọi hàm theo cách trái phép.
Khi một chức năng nhạy cảm không giới hạn quyền gọi, kẻ tấn công có thể can thiệp vào luồng thưởng và các tham số liên quan, từ đó tối ưu hóa lợi ích trong các giao dịch liên tiếp của flash loan.
Trong vụ việc này, lỗ hổng ACL bị thiếu được cho là đã tạo điều kiện để thao túng giá GPC trong pool PancakeSwap (0x12da), dẫn đến tổn thất ước tính khoảng 130.000 USD.