Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di Binance Smart Chain karena masalah perhitungan token dalam proses migrasi likuiditas. Serangan ini membuat peretas meraup keuntungan sekitar 76.112 dolar.
Detail Serangan
Penyerang pertama-tama mendapatkan 1000 BNB dan 500.000 token New Cell melalui Pinjaman Flash. Kemudian, mereka menukarkan semua token New Cell menjadi BNB, yang menyebabkan jumlah BNB di dalam kolam hampir mendekati nol. Terakhir, penyerang menukarkan 900 BNB menjadi token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas Old Cell dan BNB sebelum melakukan serangan, sehingga mendapatkan Old lp.
Proses Serangan
Penyerang memanggil fungsi migrasi likuiditas. Pada saat ini, kolam baru hampir tidak memiliki BNB, sementara kolam lama hampir tidak memiliki token Old Cell.
Proses migrasi mencakup: menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna; menambahkan likuiditas baru sesuai dengan proporsi kolam baru.
Karena hampir tidak ada token Old Cell di kolam lama, jumlah BNB yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang.
Pengguna hanya perlu menambahkan sedikit BNB dan token New Cell untuk mendapatkan likuiditas, BNB dan token Old Cell yang berlebih akan dikembalikan kepada pengguna.
Penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan menjadi BNB.
Pada saat ini, ada banyak token Old Cell dalam kolam lama tetapi tidak ada BNB, penyerang akan menukarkan token Old Cell kembali menjadi BNB, menyelesaikan keuntungan.
Penyerang melakukan operasi migrasi berulang kali.
Sumber Kerentanan
Masalah perhitungan jumlah token selama proses migrasi likuiditas memungkinkan penyerang untuk mendapatkan keuntungan dengan memanipulasi rasio kolam.
Saran Keamanan
Saat memigrasi likuiditas, harus mempertimbangkan secara menyeluruh perubahan jumlah dua jenis token di kolam lama dan baru serta harga token saat ini.
Hindari menggunakan jumlah kedua koin dalam pasangan perdagangan secara langsung untuk perhitungan, karena ini mudah dimanipulasi.
Lakukan audit keamanan menyeluruh sebelum kode diluncurkan untuk mencegah potensi kerentanan.
Peristiwa ini sekali lagi menyoroti pentingnya mempertimbangkan berbagai situasi secara menyeluruh saat merancang dan melaksanakan operasi keuangan yang kompleks, terutama dalam operasi sensitif seperti migrasi likuiditas. Pada saat yang sama, hal ini juga mengingatkan kita bahwa pentingnya audit keamanan dalam ekosistem blockchain tidak dapat diabaikan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
6
Bagikan
Komentar
0/400
GasFeeCrier
· 22jam yang lalu
Satu proyek lagi mengalami kecelakaan, sangat menakutkan.
Lihat AsliBalas0
WhaleMistaker
· 22jam yang lalu
Satu proyek lagi menjadi sasaran serangan, ya.
Lihat AsliBalas0
LiquidationWatcher
· 22jam yang lalu
Satu lagi yang gagal, mari lihat siapa yang berikutnya.
Lihat AsliBalas0
LiquiditySurfer
· 22jam yang lalu
Hanya melakukan pasar saat gelombang datang, pemandangan ini terlalu umum~
Cellframe Network mengalami flash loan attack dengan kerugian sebesar 76.000 dolar AS
Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di Binance Smart Chain karena masalah perhitungan token dalam proses migrasi likuiditas. Serangan ini membuat peretas meraup keuntungan sekitar 76.112 dolar.
Detail Serangan
Penyerang pertama-tama mendapatkan 1000 BNB dan 500.000 token New Cell melalui Pinjaman Flash. Kemudian, mereka menukarkan semua token New Cell menjadi BNB, yang menyebabkan jumlah BNB di dalam kolam hampir mendekati nol. Terakhir, penyerang menukarkan 900 BNB menjadi token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas Old Cell dan BNB sebelum melakukan serangan, sehingga mendapatkan Old lp.
Proses Serangan
Penyerang memanggil fungsi migrasi likuiditas. Pada saat ini, kolam baru hampir tidak memiliki BNB, sementara kolam lama hampir tidak memiliki token Old Cell.
Proses migrasi mencakup: menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna; menambahkan likuiditas baru sesuai dengan proporsi kolam baru.
Karena hampir tidak ada token Old Cell di kolam lama, jumlah BNB yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang.
Pengguna hanya perlu menambahkan sedikit BNB dan token New Cell untuk mendapatkan likuiditas, BNB dan token Old Cell yang berlebih akan dikembalikan kepada pengguna.
Penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan menjadi BNB.
Pada saat ini, ada banyak token Old Cell dalam kolam lama tetapi tidak ada BNB, penyerang akan menukarkan token Old Cell kembali menjadi BNB, menyelesaikan keuntungan.
Penyerang melakukan operasi migrasi berulang kali.
Sumber Kerentanan
Masalah perhitungan jumlah token selama proses migrasi likuiditas memungkinkan penyerang untuk mendapatkan keuntungan dengan memanipulasi rasio kolam.
Saran Keamanan
Saat memigrasi likuiditas, harus mempertimbangkan secara menyeluruh perubahan jumlah dua jenis token di kolam lama dan baru serta harga token saat ini.
Hindari menggunakan jumlah kedua koin dalam pasangan perdagangan secara langsung untuk perhitungan, karena ini mudah dimanipulasi.
Lakukan audit keamanan menyeluruh sebelum kode diluncurkan untuk mencegah potensi kerentanan.
Peristiwa ini sekali lagi menyoroti pentingnya mempertimbangkan berbagai situasi secara menyeluruh saat merancang dan melaksanakan operasi keuangan yang kompleks, terutama dalam operasi sensitif seperti migrasi likuiditas. Pada saat yang sama, hal ini juga mengingatkan kita bahwa pentingnya audit keamanan dalam ekosistem blockchain tidak dapat diabaikan.