Сеть Cellframe подверглась флеш-атаке займа, убыток составил 76 000 долларов.

robot
Генерация тезисов в процессе

Анализ инцидента атаки на Cellframe Network с использованием Срочных займов

1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась атаке хакеров из-за проблем с расчетом количества токенов в процессе миграции ликвидности на смарт-цепочке. Эта атака принесла хакерам прибыль около 76,112 долларов.

Основная причина атаки

Проблемы с расчетами в процессе миграции ликвидности являются основной причиной этой атаки.

Подробное описание процесса атаки

  1. Атакующий сначала получает 1000 BNB и 500000 токенов New Cell через Срочные займы. Затем они обменивают все токены New Cell на BNB, что приводит к тому, что количество BNB в пуле близко к нулю. Наконец, атакующий обменивает 900 BNB на токены Old Cell.

  2. Стоит отметить, что перед началом атаки злоумышленник сначала добавил ликвидность Old Cell и BNB, получив Old lp.

  3. Затем злоумышленник вызывает функцию миграции ликвидности. В этот момент в новом пуле почти нет BNB, а в старом пуле почти нет токенов Old Cell. Процесс миграции включает: удаление старой ликвидности и возврат соответствующего количества токенов пользователю; затем добавление новой ликвидности в соответствии с пропорцией нового пула. Поскольку в старом пуле практически нет токенов Old Cell, количество BNB, получаемое при удалении ликвидности, увеличивается, а количество токенов Old Cell уменьшается. Это приводит к тому, что пользователю нужно добавить лишь небольшое количество BNB и токенов New Cell для получения ликвидности, а избыточные BNB и токены Old Cell возвращаются пользователю.

  4. Наконец, злоумышленник удаляет ликвидность нового пула и обменивает возвращенные токены Old Cell на BNB. В это время в старом пуле много токенов Old Cell, но почти нет BNB, злоумышленник снова обменивает токены Old Cell на BNB, завершая прибыль. Затем злоумышленник повторяет операцию миграции.

Web3 безопасность | Анализ инцидента с атакой на пропорции пула Cellframe Network из-за Срочных займов

Web3 безопасность | Анализ инцидента с атакой на пул Cellframe Network из-за флеш-атаки займа

Web3 безопасность | Анализ инцидента атаки на пропорции пула Cellframe Network из-за Срочных займов

Web3 безопасность | Анализ инцидента атаки на пул пропорций Cellframe Network из-за Срочных займов

Рекомендации по безопасности

  1. При миграции ликвидности необходимо всесторонне учитывать изменения в количестве двух токенов в старом и новом пулах, а также текущие цены токенов. Прямое использование количества двух токенов в торговой паре для расчетов легко поддается манипуляциям.

  2. Перед запуском кода обязательно проведите полный и строгий аудит безопасности, чтобы предотвратить появление подобных уязвимостей.

Этот инцидент еще раз подчеркивает необходимость особой осторожности и комплексного подхода к безопасности при выполнении сложных операций в DeFi, особенно связанных с чувствительными действиями, такими как миграция ликвидности.

Web3 безопасность | Анализ инцидента атаки на пул Cellframe Network из-за Срочных займов

Web3 безопасность | Анализ инцидента, связанного с атакой на Cellframe Network из-за манипуляции пулом с помощью Срочных займов

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Поделиться
комментарий
0/400
nft_widowvip
· 07-15 08:09
Еще один неудачник, которого разыграли как лоха.
Посмотреть ОригиналОтветить0
GateUser-74b10196vip
· 07-15 05:46
Уязвимый Кошелек снова взлетел
Посмотреть ОригиналОтветить0
BottomMisservip
· 07-15 05:31
Неудачный Cellframe
Посмотреть ОригиналОтветить0
LiquidationSurvivorvip
· 07-15 05:29
Еще один неудачник в ловушке
Посмотреть ОригиналОтветить0
LiquidityWizardvip
· 07-15 05:25
Эх, снова Срочные займы
Посмотреть ОригиналОтветить0
TokenToastervip
· 07-15 05:21
Следующий раз проверьте код.
Посмотреть ОригиналОтветить0
GateUser-00be86fcvip
· 07-15 05:19
Безопасный аудит является фикцией.
Посмотреть ОригиналОтветить0
  • Закрепить