Coinsult niedawno zidentyfikował i ujawnił wcześniej nieudokumentowany mechanizm rug-pull, który mógł skutkować utratą milionów dolarów w wielu projektach na Binance Smart Chain. Odkrycie pojawiło się podczas rutynowej analizy umów na głębokim poziomie, gdzie subtelne interakcje między logiką anty-sniper a mechaniką puli płynności ujawniły skoordynowany, wewnętrzny wyzysk, a nie typowy
zewnętrzny atak.
Na pierwszy rzut oka, dotknięte umowy wydawały się znajome. Zawierały wspólne cechy, takie jak regulowane podatki, maksymalne limity transakcji i zabezpieczenia anty-sniperowe zaprojektowane w celu ukarania botów kupujących w pierwszych minutach po uruchomieniu. Te mechanizmy często są reklamowane jako przyjazne dla inwestorów zabezpieczenia. Jednak analitycy Coinsult zauważyli, że w tym przypadku system anty-sniper był nie tylko zbyt potężny, ale również niebezpiecznie nadużywany.
Kluczowe ryzyko koncentrowało się na tym, jak identyfikowano „snajperów”. Podczas tworzenia puli płynności i wczesnego handlu, kontrakt automatycznie oznaczał odbiorców jako snajperów, jeśli transfery miały miejsce w konfigurowalnym oknie startowym. Krytycznie, ta logika nie wykluczała samej pary płynności. W rezultacie adres pary PancakeSwap mógł być
cicho oznaczony jako snajper podczas normalnego dodawania płynności, co większość
użytkowników, a nawet wielu audytorów, by nie oczekiwała.
Gdy adres pary został oznaczony, kontrakt ujawniał funkcję o nazwie BurnSniperTokensBought. Funkcja ta mogła być wywoływana przez uprzywilejowaną rolę menedżera snajperskiego kontrolowaną przez właściciela tokena lub ich współpracowników. Po wykonaniu jej na parze płynności, spaliła 99 procent tokenów posiadanych przez parę, wysyłając je na martwy adres, pozostawiając znikomy pozostały saldo.
Ta pojedyncza akcja katastrofalnie naruszyła równowagę puli płynności. Z boku tokena puli prawie całkowicie zniszczono
atakujący mógł następnie użyć standardowych mechanizmów w stylu Uniswap, takich jak skim
lub sync poprzez wtórny pomocniczy kontrakt. Są to legalne funkcje
przeznaczone do uzgadniania sald, ale w tym zmanipulowanym stanie pozwalały na to,
aby atakujący wypompował prawie wszystkie połączone BNB z puli.
To, co czyni to oszustwo szczególnie niebezpiecznym, to fakt, że działa po dodaniu płynności i, w
wielu przypadkach, po tym jak tokeny LP zostały sprzedane nabywcom zewnętrznym. Oszustwo
podąża wyraźnym wzorem: podnieść postrzeganą legitymację projektu, sprzedać
płynność lub pozycje LP nabywcom, a dopiero potem uruchomić wykorzystanie. Kiedy
płynność zostaje wypompowana, nabywcy LP zostają z aktywami bez żadnej podstawowej
wartości, podczas gdy oszuści odchodzą z zarówno dochodami ze sprzedaży LP
tokenów, jak i wypompowaną walutą bazową z puli.
Śledztwo Coinsult zakończyło się wnioskiem, że to nie był przypadek ani błędna konfiguracja. Obecność uprzywilejowanych ról, funkcji menedżera pomocniczego oraz precyzyjne sekwencje wymagane do wykonania
wyciek wyraźnie wskazuje na wewnętrzną robotę. To skoordynowany model ataku
zaprojektowany tak, aby wyglądał jak standardowa funkcja anty-botowa, podczas gdy w rzeczywistości działał jako
wyłącznik płynności.
Dzięki wczesnemu zidentyfikowaniu tego mechanizmu i publicznemu oznaczeniu go, Coinsult zapobiegł szerokim szkodom. Wiele projektów
korzystających z podobnych wzorców zostało poddanych przeglądowi, a ostrzeżenia zostały wydane przed
znacznym kapitałem, który mógł być wdrożony. W środowisku, gdzie nieaudytowane lub
lekko przeglądane kontrakty często przyciągają duże sumy w ciągu kilku godzin, ta
interwencja prawdopodobnie uratowała inwestorów przed utratą milionów dolarów.
Sprawa ta również podkreśla szersze stanowisko etyczne, które Coinsult konsekwentnie wzmacniało poprzez swoją pracę.
Kupowanie płynności, obracanie LP i podobne schematy są zasadniczo niedopasowane
do ochrony inwestorów. Sprzedaż płynności nabywcom przy jednoczesnym zachowaniu ukrytych
ścieżek kontrolnych do zniszczenia tej płynności nie jest innowacją, to jest oszustwo.
To zdarzenie pokazuje dokładnie, dlaczego takie praktyki są niebezpieczne i dlaczego
przejrzystość i niezależny przegląd są niezbędne.
Poza natychmiastowym wpływem finansowym, odkrycie to ustanawia ważny precedens dla szerszej społeczności bezpieczeństwa. Pokazuje, że nowoczesne oszustwa nie są już ograniczone do oczywistych funkcji mint lub przełączników czarnej listy. Coraz częściej polegają na łączeniu w inny sposób legalnych funkcji w złośliwy sposób. Ich wykrycie wymaga nie tylko czytania kodu, ale głębokiego zrozumienia mechaniki zdecentralizowanej wymiany i rzeczywistego zachowania atakujących.
W momencie odkrycia dwa znane projekty już padły ofiarą tego wykorzystywania, oba z nich przeszły audyty przeprowadzone przez zewnętrzne firmy, a nie przez Coinsult. Pomimo obecności raportów audytowych, złośliwa logika pozostała niezauważona, pozwalając na rozwój ataków bez oporu. Gdy Coinsult niezależnie przeanalizował wzór, ryzyko zostało szybko zidentyfikowane i publicznie ujawnione, w tym natychmiastowe
ostrzeżenie udostępnione na X, aby zaalarmować szerszy ekosystem. Ten kontrast podkreśla
kluczową rzeczywistość w zdecentralizowanych finansach: nie wszystkie audyty oferują tę samą głębokość
czy przeciwną kontrolę. Współpraca z wiarygodnym audytorem, który aktywnie poszukuje
scenariuszy nadużyć, zamiast tylko powierzchownych problemów, może mieć znaczenie
między chronionym projektem a katastrofalną stratą.
Zdolność Coinsult do odkrycia tego wykorzystania podkreśla wartość dokładnego, przeciwniczego audytu. Myśląc jak atakujący, a nie jak marketer, firma ujawniała błąd, który wielu mogłoby przeoczyć. W miarę jak zdecentralizowane finanse nadal ewoluują, takie odkrycia przypominają, że rygorystyczne audyty nie są luksusem, ale koniecznością dla każdego, kto traktuje poważnie budowanie lub inwestowanie w tę przestrzeń.
