Coinsult недавно выявил и раскрыл ранее не документированный механизм rug-pull, который мог привести к потере миллионов долларов в нескольких проектах на Binance Smart Chain. Это открытие произошло во время рутинного глубокого анализа контрактов, где тонкие взаимодействия между логикой анти-снайпера и механикой ликвидного пула выявили скоординированный, внутренний эксплойт, а не типичный
внешний взлом.
На первый взгляд, затронутые контракты казались знакомыми. Они включали общие функции, такие как регулируемые налоги, максимальные лимиты транзакций и защиты от снайперов, предназначенные для наказания ботов, покупающих в первые минуты после запуска. Эти механизмы часто рекламируются как безопасные для инвесторов. Однако аналитики Coinsult заметили, что в этом случае система анти-снайпера была не только чрезмерно мощной, но и опасно использовалась.
Ключевой риск сосредоточился вокруг того, как «снайперы» были идентифицированы. Во время создания ликвидного пула и ранней торговли контракт автоматически помечал получателей как снайперов, если трансферы происходили в течение настраиваемого окна запуска. Критически важно, что эта логика не исключала саму ликвидную пару. В результате адрес пары PancakeSwap мог быть
незаметно помечен как снайпер во время обычного добавления ликвидности, что большинство
пользователей и даже многие аудиторы не ожидали.
Как только адрес пары был помечен, контракт открыл функцию под названием BurnSniperTokensBought. Эта функция могла быть вызвана привилегированной ролью менеджера-снайпера, контролируемой владельцем токена или их партнерами. При выполнении против ликвидной пары она сжигала 99 процентов токенов, удерживаемых парой, отправляя их на мертвый адрес, оставляя незначительный остаток.
Это одно действие катастрофически нарушило баланс ликвидного пула. С токеновой стороной пула, почти уничтоженной
атакующий мог затем использовать стандартные механики в стиле Uniswap, такие как skim
или sync через вспомогательный контракт. Это законные функции
предназначенные для согласования балансов, но в этом манипулированном состоянии они позволяли
атакующему исчерпать почти все связанные BNB из пула.
Что делает этот обман особенно опасным, так это то, что он действует после того, как ликвидность уже была добавлена и, в
многих случаях, после того как токены LP были проданы сторонним покупателям. Обман
следует четкому паттерну: раздувать воспринимаемую законность проекта, продавать
ликвидность или позиции LP покупателям, и только затем запускать эксплойт. Когда
ликвидность исчерпывается, покупатели LP остаются с активами без какой-либо основы
ценности, в то время как мошенники забирают как доход от продажи LP
токенов, так и исчерпанную базовую валюту из пула.
Расследование Coinsult показало, что это не была случайность или неправильная конфигурация. Наличие привилегированных ролей, функций вспомогательного менеджера и точной последовательности, необходимой для выполнения
утечка сильно указывает на внутреннюю работу. Это скоординированная модель атаки
разработанная так, чтобы выглядеть как стандартная функция против ботов, в то время как на самом деле она функционирует как
выключатель ликвидности.
Раннее выявление этого механизма и публичное его помечение позволило Coinsult предотвратить широкомасштабный ущерб. Несколько проектов
с использованием аналогичных паттернов были рассмотрены, и предупреждения были выданы до
значительных капиталовложений. В среде, где неаудированные или
слабо проверенные контракты часто привлекают большие суммы в течение нескольких часов, это
вмешательство, вероятно, спасло инвесторов от миллионов долларов.
Дело также подчеркивает более широкую этическую позицию, которую Coinsult последовательно подтверждал через свою работу.
Покупка ликвидности, переливка LP и подобные схемы принципиально несовместимы
с защитой инвесторов. Продажа ликвидности покупателям, при этом сохраняя скрытые
пути контроля для уничтожения этой ликвидности - это не инновация, это обман.
Этот инцидент демонстрирует именно то, почему такие практики небезопасны и почему
прозрачность и независимый обзор необходимы.
Помимо непосредственного финансового воздействия, это открытие устанавливает важный прецедент для более широкого сообщества безопасности. Оно показывает, что современные мошенничества больше не ограничиваются очевидными функциями создания или переключателями черного списка. Они все больше полагаются на комбинирование в противозаконных целях в противозаконные способы. Обнаружение таких действий требует не только чтения кода, но и глубокого понимания механики децентрализованных бирж и поведения реальных атакующих.
На момент открытия два известных проекта уже стали жертвой этой эксплойта, оба из которых прошли аудит, проведенный сторонними организациями, а не Coinsult. Несмотря на наличие отчетов об аудите, злонамеренная логика осталась незамеченной, что позволило атакам развиваться без сопротивления. Когда Coinsult независимо проанализировал паттерн, риск был быстро идентифицирован и публично раскрыт, включая немедленное
предупреждение, размещенное на X, чтобы предупредить более широкую экосистему. Этот контраст подчеркивает
критическую реальность в децентрализованных финансах: не все аудиты предлагают одинаковую глубину
или противостоящую проверку. Работа с надежным аудитором, который активно ищет
сценарии злоупотребления, а не только поверхностные проблемы, может иметь значение
между защищенным проектом и катастрофической утратой.
Способность Coinsult раскрыть этот эксплойт подчеркивает ценность тщательного, противостоящего аудита. Думай как атакующий, а не как маркетолог, фирма раскрыла недостаток, который многие могли бы упустить. По мере того как децентрализованные финансы продолжают развиваться, такие находки служат напоминанием о том, что строгие аудиты - это не роскошь, а необходимость для всех, кто серьезно относится к созданию или инвестициям в эту сферу.