BurgerSwap Fake-Token-Reentrancy
BurgerSwap auf BNB Chain validierte Swap-Path-Tokens nicht; der Callback eines Fake-Tokens re-entrierte den Pool mid-Swap und entzog 7,2 Mio. USD.
- Datum
- Opfer
- BurgerSwap
- Chain(s)
- Status
- Mittel entwendet
Am 28. Mai 2021 verlor der BNB-Chain-AMM BurgerSwap etwa 7,2 Millionen US-Dollar in einem Flash-Loan-finanzierten Reentrancy-Angriff. BurgerSwaps Swap-Routing validierte die Tokens in einem nutzerseitig bereitgestellten Swap-Pfad nicht, was es dem Angreifer erlaubte, einen bösartigen Fake-Token einzufügen, dessen Transfer-Logik den Pool mid-Swap re-entrierte und wiederholt Reserven entzog.
Was geschah
BurgerSwap war ein Uniswap-artiger AMM auf BSC. Sein Swap-Routing akzeptierte einen nutzerseitigen Pfad von Token-Adressen, durch die zu traden ist. Der Router prüfte nicht, dass die Pfad-Tokens legitim waren — er führte einfach Transfers entlang des Pfads aus.
Der Angriff verkettete Fake-Token, Flash-Loan und Reentrancy:
- Deployte einen Fake-Token, dessen
transfer/transferFromeinen Callback zu vom Angreifer kontrolliertem Code enthielt. - Flash-borrowte WBNB zur Finanzierung der Operation.
- Initiierte einen Swap durch einen Pfad einschließlich des Fake-Tokens.
- Als der Router die Transfer-Funktion des Fake-Tokens mid-Swap aufrief, re-entrierte der Callback BurgerSwaps Swap-Logik, bevor die Buchhaltung des ersten Swaps abgeschlossen war.
- Die reentranten Aufrufe extrahierten echte Reserven (WBNB, BURGER und andere Tokens) gegen veraltete interne Salden.
- Wiederholte die Schleife, zahlte dann den Flash-Loan zurück und wusch die Erlöse.
Gesamt entzogen: etwa 7,2 Mio. USD über mehrere BurgerSwap-Pools.
Folgen
- BurgerSwap pausierte betroffene Verträge und lieferte Patches mit Token-Pfad-Validierung und Reentrancy-Guards aus.
- Der Status des Protokolls auf BSC wurde erheblich beschädigt; es erholte sich nie zu seiner Position vor dem Vorfall.
- Keine öffentliche Rückgewinnung; Mittel wurden über BSC-Mixing-Routen gewaschen.
Warum es wichtig ist
BurgerSwap ist einer der frühen BSC-Reentrancy-Vorfälle im explosiven Mid-2021-Wachstum von Binance-Smart-Chain-DeFi. Es kombinierte zwei der am häufigsten wiederholten DeFi-Bug-Klassen:
- Unvalidierte nutzerseitige Token-Pfade — das Pickle Finance / Exactly Protocol-Muster „vertrauenswürdige Adresse von nicht vertrauenswürdigem Aufrufer".
- Fehlender Reentrancy-Schutz — die DAO / Cream-Linie, die die Branche seit 2016 immer wieder neu lernt.
BSCs DeFi-Explosion 2021 produzierte einen dichten Cluster dieser Vorfälle (Spartan Protocol, PancakeBunny, BurgerSwap, Belt Finance) innerhalb von Wochen — weil das schnelle Wachstum der Chain schnell ausliefernde Forks anzog, die die Sicherheitslektionen, die Ethereum-DeFi bereits bezahlt hatte, nicht verinnerlicht hatten. BurgerSwap ist ein repräsentativer Eintrag dieser Welle: eine neue Chain, die auf Nutzerkosten genau die Schwachstellen unabhängig neu lernt, die das ältere Ökosystem bereits katalogisiert hatte.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-burgerswap-hack-may-2021
- [02]coindesk.comhttps://www.coindesk.com/markets/2021/05/28/burgerswap-hit-by-flash-loan-attack-netting-over-7m
- [03]peckshield.medium.comhttps://peckshield.medium.com/burgerswap-hack-all-roads-lead-to-reentrancy-c4f9bb4c3d6a