Análise do incidente de ataque de empréstimo flash na Cellframe Network
No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers na blockchain devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez. Este ataque rendeu aos hackers cerca de 76.112 dólares.
Causa raiz do ataque
O problema de cálculo durante o processo de migração de liquidez é a principal razão para este ataque.
Detalhes do fluxo de ataque
O atacante primeiro obtém 1000 BNB e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, eles trocam todos os tokens New Cell por BNB, fazendo com que a quantidade de BNB no pool fique quase zero. Por fim, o atacante troca 900 BNB por tokens Old Cell.
Vale a pena notar que o atacante adicionou a liquidez de Old Cell e BNB antes de iniciar o ataque, obtendo Old lp.
Em seguida, o atacante chama a função de migração de liquidez. Neste momento, há quase nenhum BNB na nova piscina, enquanto a antiga quase não contém tokens Old Cell. O processo de migração inclui: remover a liquidez antiga e devolver a quantidade correspondente de tokens aos usuários; depois, adicionar nova liquidez de acordo com a proporção da nova piscina. Como a piscina antiga tem basicamente nenhum token Old Cell, a quantidade de BNB obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso faz com que os usuários precisem adicionar apenas uma pequena quantidade de BNB e tokens New Cell para obter liquidez, enquanto o excesso de BNB e tokens Old Cell é devolvido aos usuários.
Por fim, o atacante remove a liquidez do novo pool e troca os tokens Old Cell retornados da migração por BNB. Neste momento, há uma grande quantidade de tokens Old Cell no pool antigo, mas quase nenhum BNB; o atacante troca os tokens Old Cell novamente por BNB, completando o lucro. Em seguida, o atacante repete a operação de migração.
Sugestões de Segurança
Ao migrar a liquidez, deve-se considerar completamente a mudança na quantidade das duas criptomoedas nos novos e antigos pools, bem como o preço atual das criptomoedas. Usar diretamente a quantidade das duas criptomoedas na negociação para cálculos pode ser facilmente manipulado.
Antes de implementar o código, é imprescindível realizar uma auditoria de segurança abrangente e rigorosa para prevenir a ocorrência de vulnerabilidades semelhantes.
Este incidente destacou mais uma vez a necessidade de cautela e considerações de segurança abrangentes ao lidar com operações complexas de DeFi, especialmente aquelas que envolvem migração de liquidez e outras operações sensíveis.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
7
Partilhar
Comentar
0/400
nft_widow
· 07-15 08:09
Outro idiota que foi enganado por idiotas
Ver originalResponder0
GateUser-74b10196
· 07-15 05:46
A Carteira de vulnerabilidade subiu novamente.
Ver originalResponder0
BottomMisser
· 07-15 05:31
Cellframe azarado
Ver originalResponder0
LiquidationSurvivor
· 07-15 05:29
Outra idiota preso
Ver originalResponder0
LiquidityWizard
· 07-15 05:25
Ai, novamente Empréstimos Flash
Ver originalResponder0
TokenToaster
· 07-15 05:21
Vamos verificar o código da próxima vez.
Ver originalResponder0
GateUser-00be86fc
· 07-15 05:19
A auditoria de segurança é apenas uma formalidade.
A Cellframe Network sofreu um ataque de empréstimo flash, resultando em uma perda de 76 mil dólares.
Análise do incidente de ataque de empréstimo flash na Cellframe Network
No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers na blockchain devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez. Este ataque rendeu aos hackers cerca de 76.112 dólares.
Causa raiz do ataque
O problema de cálculo durante o processo de migração de liquidez é a principal razão para este ataque.
Detalhes do fluxo de ataque
O atacante primeiro obtém 1000 BNB e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, eles trocam todos os tokens New Cell por BNB, fazendo com que a quantidade de BNB no pool fique quase zero. Por fim, o atacante troca 900 BNB por tokens Old Cell.
Vale a pena notar que o atacante adicionou a liquidez de Old Cell e BNB antes de iniciar o ataque, obtendo Old lp.
Em seguida, o atacante chama a função de migração de liquidez. Neste momento, há quase nenhum BNB na nova piscina, enquanto a antiga quase não contém tokens Old Cell. O processo de migração inclui: remover a liquidez antiga e devolver a quantidade correspondente de tokens aos usuários; depois, adicionar nova liquidez de acordo com a proporção da nova piscina. Como a piscina antiga tem basicamente nenhum token Old Cell, a quantidade de BNB obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso faz com que os usuários precisem adicionar apenas uma pequena quantidade de BNB e tokens New Cell para obter liquidez, enquanto o excesso de BNB e tokens Old Cell é devolvido aos usuários.
Por fim, o atacante remove a liquidez do novo pool e troca os tokens Old Cell retornados da migração por BNB. Neste momento, há uma grande quantidade de tokens Old Cell no pool antigo, mas quase nenhum BNB; o atacante troca os tokens Old Cell novamente por BNB, completando o lucro. Em seguida, o atacante repete a operação de migração.
Sugestões de Segurança
Ao migrar a liquidez, deve-se considerar completamente a mudança na quantidade das duas criptomoedas nos novos e antigos pools, bem como o preço atual das criptomoedas. Usar diretamente a quantidade das duas criptomoedas na negociação para cálculos pode ser facilmente manipulado.
Antes de implementar o código, é imprescindível realizar uma auditoria de segurança abrangente e rigorosa para prevenir a ocorrência de vulnerabilidades semelhantes.
Este incidente destacou mais uma vez a necessidade de cautela e considerações de segurança abrangentes ao lidar com operações complexas de DeFi, especialmente aquelas que envolvem migração de liquidez e outras operações sensíveis.