Der PancakeSwap V2-Pool für OCAUSDC auf BSC wurde in einer heute entdeckten verdächtigen Transaktion ausgenutzt. Der Angriff führte zu einem Verlust von fast 500.000 USDC, die in einer einzigen Transaktion abgezogen wurden.
Berichten von Blockchain-Sicherheitsplattformen zufolge nutzte der Angreifer eine Schwachstelle in der deflationären sellOCA()-Logik aus, wodurch er Zugriff erhielt, um die Reserven des Pools zu manipulieren. Der endgültige Betrag, mit dem der Angreifer entkam, betrug Berichten zufolge etwa 422.000 US-Dollar.
Der Exploit umfasste die Verwendung von Flash Loans und Flash Swaps in Kombination mit wiederholten Aufrufen der swapHelper-Funktion von OCA. Dies entfernte OCA-Token direkt aus dem Liquiditätspool während der Swaps, was den Paarpreis von OCA künstlich in die Höhe trieb und die Entnahme von USDC ermöglichte.
Wie kam es zum OCA/USDC-Exploit?
Der Angriff wurde Berichten zufolge über drei Transaktionen ausgeführt. Die erste führte den Exploit durch, und die beiden folgenden dienten als zusätzliche Builder-Bestechungen.
„Insgesamt wurden 43 BNB plus 69 BNB an 48club-puissant-builder gezahlt, was einen geschätzten Endgewinn von 340.000 US-Dollar übrig ließ“, schrieb Blocksec Phalcon auf X zu dem Vorfall und fügte hinzu, dass eine weitere Transaktion im selben Block an Position 52 ebenfalls scheiterte, vermutlich weil der Angreifer sie frontrunnte.
Flash Loans bei PancakeSwap ermöglichen es Nutzern, beträchtliche Mengen an Krypto-Assets ohne Sicherheiten zu leihen; jedoch muss der geliehene Betrag zuzüglich Gebühren im selben Transaktionsblock zurückgezahlt werden.
Sie werden hauptsächlich für Arbitrage- und Liquidationsstrategien auf der Binance Smart Chain verwendet und die Kredite werden in der Regel durch die Flash Swap-Funktion von PancakeSwap V3 erleichtert.
Ein weiterer Flash Loan-Angriff wurde vor einigen Wochen entdeckt
Im Dezember 2025 ermöglichte ein Exploit einem Angreifer, etwa 138,6 WBNB aus dem PancakeSwap-Liquiditätspool für das DMi/WBNB-Paar abzuheben und damit einen Gewinn von rund 120.000 US-Dollar zu erzielen.
Dieser Angriff zeigte, wie eine Kombination aus Flash Loans und der Manipulation der internen Reserven eines AMM-Paares mittels sync()- und Callback-Funktionen dazu verwendet werden kann, den Pool vollständig zu leeren.
Der Angreifer erstellte zunächst den Exploit-Vertrag und rief die Funktion f0ded652() auf, einen spezialisierten Einstiegspunkt in den Vertrag, woraufhin der Vertrag dann flashLoan vom Moolah-Protokoll anfordert und etwa 102.693 WBNB verlangt.
Nach Erhalt des Flash Loans initiiert der Vertrag den onMoolahFlashLoan(…)-Callback. Das Erste, was der Callback tut, ist, das DMi-Token-Guthaben im PancakeSwap-Pool zu ermitteln, um die Vorbereitung für die Reservenmanipulation des Paares zu treffen.
Es sollte beachtet werden, dass die Schwachstelle nicht im Flash Loan selbst liegt, sondern im PancakeSwap-Vertrag, der die Manipulation der Reserven durch eine Kombination aus Flash Swap und sync() ohne Schutz vor bösartigen Callbacks ermöglicht.


