Analyse de l'incident d'attaque de Prêts Flash sur le réseau Cellframe
Le 1er juin 2023 à 10h07m55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hacker sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un profit d'environ 76 112 dollars.
Causes fondamentales de l'attaque
Le problème de calcul lors du processus de migration de liquidité est la principale raison de cette attaque.
Détails du processus d'attaque
L'attaquant a d'abord obtenu 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via un Prêt Flash. Ensuite, ils ont échangé tous les jetons New Cell contre des jetons natifs, ce qui a conduit le nombre de jetons natifs dans la piscine de liquidité à presque zéro. Enfin, l'attaquant a échangé 900 jetons natifs contre des jetons Old Cell.
Il convient de noter que l'attaquant a ajouté la liquidité de Old Cell et des tokens natifs avant de mener l'attaque, obtenant ainsi Old lp.
Ensuite, l'attaquant a appelé la fonction de migration de liquidité. À ce moment-là, il y avait presque aucun jeton natif dans le nouveau pool, tandis qu'il y avait presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration comprend les étapes suivantes :
Retirer la liquidité ancienne et renvoyer le nombre correspondant de jetons aux utilisateurs
Ajouter de nouvelles liquidités selon le ratio du nouveau pool
En raison de l'absence presque totale de tokens Old Cell dans l'ancienne piscine, le nombre de tokens natifs obtenus lors de la suppression de la liquidité augmente, tandis que le nombre de tokens Old Cell diminue. Cela conduit les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de tokens natifs et de tokens New Cell pour obtenir de la liquidité, les tokens natifs excédentaires et les tokens Old Cell étant retournés aux utilisateurs.
Enfin, l'attaquant retire la liquidité du nouveau pool et échange les jetons Old Cell retournés lors de la migration contre des jetons natifs. À ce stade, il y a une grande quantité de jetons Old Cell dans l'ancien pool mais pas de jetons natifs, l'attaquant échange les jetons Old Cell à nouveau contre des jetons natifs, réalisant ainsi un profit. Ensuite, l'attaquant répète l'opération de migration.
Conseils de sécurité
Lors de la migration de la liquidité, il convient de prendre pleinement en compte les variations des quantités des deux tokens dans les anciens et nouveaux pools ainsi que les prix actuels des tokens. Calculer directement les quantités des deux monnaies à travers les paires de trading peut facilement être manipulé.
Avant le déploiement du code, il est impératif de procéder à un audit de sécurité complet afin de prévenir les vulnérabilités et les risques d'attaque potentiels.
Cet événement souligne encore une fois l'importance de mettre en œuvre des mesures de sécurité strictes dans les projets DeFi, en particulier lorsqu'il s'agit d'opérations complexes telles que la migration de liquidité. Les équipes de projet doivent être plus prudentes et s'assurer que tous les vecteurs d'attaque possibles sont pleinement pris en compte et protégés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
7
Partager
Commentaire
0/400
QuorumVoter
· Il y a 1h
Un autre projet à moitié fini qui n'a pas été testé.
Voir l'originalRépondre0
GateUser-a5fa8bd0
· Il y a 4h
Encore un pigeon chute à zéro.
Voir l'originalRépondre0
MrRightClick
· Il y a 4h
Un si petit montant peut aussi être siphonné ?
Voir l'originalRépondre0
HorizonHunter
· Il y a 4h
Encore un projet qui a échoué..
Voir l'originalRépondre0
PretendingSerious
· Il y a 5h
Encore des Prêts Flash, ça m'énerve!
Voir l'originalRépondre0
CryptoMom
· Il y a 5h
Encore une affaire~ Ces projets ne me laissent vraiment pas en paix.
Cellframe Network a subi une attaque par Prêts Flash de 76 112 $ ; une vulnérabilité de migration de liquidité a entraîné des pertes.
Analyse de l'incident d'attaque de Prêts Flash sur le réseau Cellframe
Le 1er juin 2023 à 10h07m55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hacker sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un profit d'environ 76 112 dollars.
Causes fondamentales de l'attaque
Le problème de calcul lors du processus de migration de liquidité est la principale raison de cette attaque.
Détails du processus d'attaque
L'attaquant a d'abord obtenu 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via un Prêt Flash. Ensuite, ils ont échangé tous les jetons New Cell contre des jetons natifs, ce qui a conduit le nombre de jetons natifs dans la piscine de liquidité à presque zéro. Enfin, l'attaquant a échangé 900 jetons natifs contre des jetons Old Cell.
Il convient de noter que l'attaquant a ajouté la liquidité de Old Cell et des tokens natifs avant de mener l'attaque, obtenant ainsi Old lp.
Ensuite, l'attaquant a appelé la fonction de migration de liquidité. À ce moment-là, il y avait presque aucun jeton natif dans le nouveau pool, tandis qu'il y avait presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration comprend les étapes suivantes :
En raison de l'absence presque totale de tokens Old Cell dans l'ancienne piscine, le nombre de tokens natifs obtenus lors de la suppression de la liquidité augmente, tandis que le nombre de tokens Old Cell diminue. Cela conduit les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de tokens natifs et de tokens New Cell pour obtenir de la liquidité, les tokens natifs excédentaires et les tokens Old Cell étant retournés aux utilisateurs.
Conseils de sécurité
Lors de la migration de la liquidité, il convient de prendre pleinement en compte les variations des quantités des deux tokens dans les anciens et nouveaux pools ainsi que les prix actuels des tokens. Calculer directement les quantités des deux monnaies à travers les paires de trading peut facilement être manipulé.
Avant le déploiement du code, il est impératif de procéder à un audit de sécurité complet afin de prévenir les vulnérabilités et les risques d'attaque potentiels.
Cet événement souligne encore une fois l'importance de mettre en œuvre des mesures de sécurité strictes dans les projets DeFi, en particulier lorsqu'il s'agit d'opérations complexes telles que la migration de liquidité. Les équipes de projet doivent être plus prudentes et s'assurer que tous les vecteurs d'attaque possibles sont pleinement pris en compte et protégés.