Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 037Reentrancy

BurgerSwap Fake-Token-Reentrancy

BurgerSwap auf BNB Chain validierte Swap-Path-Tokens nicht; der Callback eines Fake-Tokens re-entrierte den Pool mid-Swap und entzog 7,2 Mio. USD.

Datum
Chain(s)
Status
Mittel entwendet

Am 28. Mai 2021 verlor der BNB-Chain-AMM BurgerSwap etwa 7,2 Millionen US-Dollar in einem Flash-Loan-finanzierten Reentrancy-Angriff. BurgerSwaps Swap-Routing validierte die Tokens in einem nutzerseitig bereitgestellten Swap-Pfad nicht, was es dem Angreifer erlaubte, einen bösartigen Fake-Token einzufügen, dessen Transfer-Logik den Pool mid-Swap re-entrierte und wiederholt Reserven entzog.

Was geschah

BurgerSwap war ein Uniswap-artiger AMM auf BSC. Sein Swap-Routing akzeptierte einen nutzerseitigen Pfad von Token-Adressen, durch die zu traden ist. Der Router prüfte nicht, dass die Pfad-Tokens legitim waren — er führte einfach Transfers entlang des Pfads aus.

Der Angriff verkettete Fake-Token, Flash-Loan und Reentrancy:

  1. Deployte einen Fake-Token, dessen transfer/transferFrom einen Callback zu vom Angreifer kontrolliertem Code enthielt.
  2. Flash-borrowte WBNB zur Finanzierung der Operation.
  3. Initiierte einen Swap durch einen Pfad einschließlich des Fake-Tokens.
  4. Als der Router die Transfer-Funktion des Fake-Tokens mid-Swap aufrief, re-entrierte der Callback BurgerSwaps Swap-Logik, bevor die Buchhaltung des ersten Swaps abgeschlossen war.
  5. Die reentranten Aufrufe extrahierten echte Reserven (WBNB, BURGER und andere Tokens) gegen veraltete interne Salden.
  6. Wiederholte die Schleife, zahlte dann den Flash-Loan zurück und wusch die Erlöse.

Gesamt entzogen: etwa 7,2 Mio. USD über mehrere BurgerSwap-Pools.

Folgen

  • BurgerSwap pausierte betroffene Verträge und lieferte Patches mit Token-Pfad-Validierung und Reentrancy-Guards aus.
  • Der Status des Protokolls auf BSC wurde erheblich beschädigt; es erholte sich nie zu seiner Position vor dem Vorfall.
  • Keine öffentliche Rückgewinnung; Mittel wurden über BSC-Mixing-Routen gewaschen.

Warum es wichtig ist

BurgerSwap ist einer der frühen BSC-Reentrancy-Vorfälle im explosiven Mid-2021-Wachstum von Binance-Smart-Chain-DeFi. Es kombinierte zwei der am häufigsten wiederholten DeFi-Bug-Klassen:

  1. Unvalidierte nutzerseitige Token-Pfade — das Pickle Finance / Exactly Protocol-Muster „vertrauenswürdige Adresse von nicht vertrauenswürdigem Aufrufer".
  2. Fehlender Reentrancy-Schutz — die DAO / Cream-Linie, die die Branche seit 2016 immer wieder neu lernt.

BSCs DeFi-Explosion 2021 produzierte einen dichten Cluster dieser Vorfälle (Spartan Protocol, PancakeBunny, BurgerSwap, Belt Finance) innerhalb von Wochen — weil das schnelle Wachstum der Chain schnell ausliefernde Forks anzog, die die Sicherheitslektionen, die Ethereum-DeFi bereits bezahlt hatte, nicht verinnerlicht hatten. BurgerSwap ist ein repräsentativer Eintrag dieser Welle: eine neue Chain, die auf Nutzerkosten genau die Schwachstellen unabhängig neu lernt, die das ältere Ökosystem bereits katalogisiert hatte.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-burgerswap-hack-may-2021
  2. [02]coindesk.comhttps://www.coindesk.com/markets/2021/05/28/burgerswap-hit-by-flash-loan-attack-netting-over-7m
  3. [03]peckshield.medium.comhttps://peckshield.medium.com/burgerswap-hack-all-roads-lead-to-reentrancy-c4f9bb4c3d6a

Verwandte Einträge