Cellframe Network a subi une attaque par Prêts Flash de 76 112 $ ; une vulnérabilité de migration de liquidité a entraîné des pertes.

robot
Création du résumé en cours

Analyse de l'incident d'attaque de Prêts Flash sur le réseau Cellframe

Le 1er juin 2023 à 10h07m55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hacker sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un profit d'environ 76 112 dollars.

Web3 Sécurité | Analyse de l'incident d'attaque sur Cellframe Network dû à des Prêts Flash

Causes fondamentales de l'attaque

Le problème de calcul lors du processus de migration de liquidité est la principale raison de cette attaque.

Détails du processus d'attaque

  1. L'attaquant a d'abord obtenu 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via un Prêt Flash. Ensuite, ils ont échangé tous les jetons New Cell contre des jetons natifs, ce qui a conduit le nombre de jetons natifs dans la piscine de liquidité à presque zéro. Enfin, l'attaquant a échangé 900 jetons natifs contre des jetons Old Cell.

  2. Il convient de noter que l'attaquant a ajouté la liquidité de Old Cell et des tokens natifs avant de mener l'attaque, obtenant ainsi Old lp.

Web3 Sécurité | Analyse des incidents d'attaque sur le réseau Cellframe en raison de la manipulation des pools par des Prêts Flash

  1. Ensuite, l'attaquant a appelé la fonction de migration de liquidité. À ce moment-là, il y avait presque aucun jeton natif dans le nouveau pool, tandis qu'il y avait presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration comprend les étapes suivantes :

    • Retirer la liquidité ancienne et renvoyer le nombre correspondant de jetons aux utilisateurs
    • Ajouter de nouvelles liquidités selon le ratio du nouveau pool

    En raison de l'absence presque totale de tokens Old Cell dans l'ancienne piscine, le nombre de tokens natifs obtenus lors de la suppression de la liquidité augmente, tandis que le nombre de tokens Old Cell diminue. Cela conduit les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de tokens natifs et de tokens New Cell pour obtenir de la liquidité, les tokens natifs excédentaires et les tokens Old Cell étant retournés aux utilisateurs.

Web3 Sécurité | Analyse de l'incident d'attaque de la Cellframe Network en raison de la manipulation du pool par des Prêts Flash

  1. Enfin, l'attaquant retire la liquidité du nouveau pool et échange les jetons Old Cell retournés lors de la migration contre des jetons natifs. À ce stade, il y a une grande quantité de jetons Old Cell dans l'ancien pool mais pas de jetons natifs, l'attaquant échange les jetons Old Cell à nouveau contre des jetons natifs, réalisant ainsi un profit. Ensuite, l'attaquant répète l'opération de migration.

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Conseils de sécurité

  1. Lors de la migration de la liquidité, il convient de prendre pleinement en compte les variations des quantités des deux tokens dans les anciens et nouveaux pools ainsi que les prix actuels des tokens. Calculer directement les quantités des deux monnaies à travers les paires de trading peut facilement être manipulé.

  2. Avant le déploiement du code, il est impératif de procéder à un audit de sécurité complet afin de prévenir les vulnérabilités et les risques d'attaque potentiels.

Web3 Sécurité | Analyse des incidents d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Cet événement souligne encore une fois l'importance de mettre en œuvre des mesures de sécurité strictes dans les projets DeFi, en particulier lorsqu'il s'agit d'opérations complexes telles que la migration de liquidité. Les équipes de projet doivent être plus prudentes et s'assurer que tous les vecteurs d'attaque possibles sont pleinement pris en compte et protégés.

Web3 Sécurité | Analyse de l'incident d'attaque sur le ratio des pools par manipulation de prêts flash de Cellframe Network

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
QuorumVotervip
· Il y a 1h
Un autre projet à moitié fini qui n'a pas été testé.
Voir l'originalRépondre0
GateUser-a5fa8bd0vip
· Il y a 4h
Encore un pigeon chute à zéro.
Voir l'originalRépondre0
MrRightClickvip
· Il y a 4h
Un si petit montant peut aussi être siphonné ?
Voir l'originalRépondre0
HorizonHuntervip
· Il y a 4h
Encore un projet qui a échoué..
Voir l'originalRépondre0
PretendingSeriousvip
· Il y a 5h
Encore des Prêts Flash, ça m'énerve!
Voir l'originalRépondre0
CryptoMomvip
· Il y a 5h
Encore une affaire~ Ces projets ne me laissent vraiment pas en paix.
Voir l'originalRépondre0
FastLeavervip
· Il y a 5h
Un autre projet a échoué. Il s'est échappé.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)