A Cellframe Network sofreu um ataque de empréstimo flash, resultando em uma perda de 76 mil dólares.

robot
Geração de resumo em curso

Análise do incidente de ataque de empréstimo flash na Cellframe Network

No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers na blockchain devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez. Este ataque rendeu aos hackers cerca de 76.112 dólares.

Causa raiz do ataque

O problema de cálculo durante o processo de migração de liquidez é a principal razão para este ataque.

Detalhes do fluxo de ataque

  1. O atacante primeiro obtém 1000 BNB e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, eles trocam todos os tokens New Cell por BNB, fazendo com que a quantidade de BNB no pool fique quase zero. Por fim, o atacante troca 900 BNB por tokens Old Cell.

  2. Vale a pena notar que o atacante adicionou a liquidez de Old Cell e BNB antes de iniciar o ataque, obtendo Old lp.

  3. Em seguida, o atacante chama a função de migração de liquidez. Neste momento, há quase nenhum BNB na nova piscina, enquanto a antiga quase não contém tokens Old Cell. O processo de migração inclui: remover a liquidez antiga e devolver a quantidade correspondente de tokens aos usuários; depois, adicionar nova liquidez de acordo com a proporção da nova piscina. Como a piscina antiga tem basicamente nenhum token Old Cell, a quantidade de BNB obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso faz com que os usuários precisem adicionar apenas uma pequena quantidade de BNB e tokens New Cell para obter liquidez, enquanto o excesso de BNB e tokens Old Cell é devolvido aos usuários.

  4. Por fim, o atacante remove a liquidez do novo pool e troca os tokens Old Cell retornados da migração por BNB. Neste momento, há uma grande quantidade de tokens Old Cell no pool antigo, mas quase nenhum BNB; o atacante troca os tokens Old Cell novamente por BNB, completando o lucro. Em seguida, o atacante repete a operação de migração.

Web3 Segurança | Análise do incidente de ataque à proporção do pool manipulado por Empréstimos Flash na Cellframe Network

Web3 Segurança | Análise do Evento de Ataque ao Pool de Proporção Controlado por Empréstimos Flash da Cellframe Network

Web3 Segurança | Análise do evento de ataque ao pool de proporções da Cellframe Network devido a Empréstimos Flash

Web3 Segurança | Análise do incidente de ataque de empréstimo flash que manipulou a proporção do pool da Cellframe Network

Sugestões de Segurança

  1. Ao migrar a liquidez, deve-se considerar completamente a mudança na quantidade das duas criptomoedas nos novos e antigos pools, bem como o preço atual das criptomoedas. Usar diretamente a quantidade das duas criptomoedas na negociação para cálculos pode ser facilmente manipulado.

  2. Antes de implementar o código, é imprescindível realizar uma auditoria de segurança abrangente e rigorosa para prevenir a ocorrência de vulnerabilidades semelhantes.

Este incidente destacou mais uma vez a necessidade de cautela e considerações de segurança abrangentes ao lidar com operações complexas de DeFi, especialmente aquelas que envolvem migração de liquidez e outras operações sensíveis.

Web3 Segurança | Análise do incidente de ataque ao pool de proporções da Cellframe Network devido a ataque de empréstimo flash

Web3 Segurança | Análise do evento de ataque ao pool por manipulação de proporções devido a Empréstimos Flash da Cellframe Network

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
nft_widowvip
· 07-15 08:09
Outro idiota que foi enganado por idiotas
Ver originalResponder0
GateUser-74b10196vip
· 07-15 05:46
A Carteira de vulnerabilidade subiu novamente.
Ver originalResponder0
BottomMisservip
· 07-15 05:31
Cellframe azarado
Ver originalResponder0
LiquidationSurvivorvip
· 07-15 05:29
Outra idiota preso
Ver originalResponder0
LiquidityWizardvip
· 07-15 05:25
Ai, novamente Empréstimos Flash
Ver originalResponder0
TokenToastervip
· 07-15 05:21
Vamos verificar o código da próxima vez.
Ver originalResponder0
GateUser-00be86fcvip
· 07-15 05:19
A auditoria de segurança é apenas uma formalidade.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)