Анализ инцидента атаки флеш-займа на Cellframe Network
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке на одной из смарт-цепей из-за проблем с вычислением количества токенов в процессе миграции ликвидности. Эта атака привела к прибыли хакеров около 76,112 долларов.
Основная причина атаки
Проблемы с расчетами в процессе миграции ликвидности стали основной причиной этой атаки.
Подробное объяснение атаки
Атакующий сначала получил 1000 исходных токенов определенной цепочки и 500000 токенов New Cell через Срочные займы. Затем они обменяли все токены New Cell на исходные токены, что привело к тому, что количество исходных токенов в ликвидном пуле приблизилось к нулю. В конце концов, атакующий обменял 900 исходных токенов на токены Old Cell.
Следует отметить, что злоумышленник добавил ликвидность Old Cell и нативного токена перед проведением атаки, получив Old lp.
Далее злоумышленник вызывает функцию миграции ликвидности. На данном этапе в новом пуле почти нет родных токенов, а в старом пуле почти нет токенов Old Cell. Процесс миграции включает в себя следующие шаги:
Удалите старую ликвидность и верните соответствующее количество токенов пользователю
Добавьте новую ликвидность в соответствии с пропорциями нового пула
Поскольку в старом пуле практически нет токенов Old Cell, количество получаемых нативных токенов при удалении ликвидности увеличивается, а количество токенов Old Cell уменьшается. Это приводит к тому, что пользователям нужно добавить лишь небольшое количество нативных токенов и токенов New Cell для получения ликвидности, а избыточные нативные токены и токены Old Cell возвращаются пользователю.
В конце злоумышленник удаляет ликвидность из нового пула и обменивает возвращенные токены Old Cell на нативные токены. На этом этапе в старом пуле остается много токенов Old Cell, но нет нативных токенов, и злоумышленник заново обменивает токены Old Cell на нативные токены, тем самым завершая получение прибыли. Затем злоумышленник повторяет операцию миграции.
Рекомендации по безопасности
При миграции ликвидности следует учитывать изменения количества двух токенов в старом и новом пулах, а также текущую цену токенов. Прямой расчет количества двух валют через торговую пару легко поддается манипуляциям.
Перед запуском кода обязательно проведите всесторонний аудит безопасности, чтобы предотвратить потенциальные уязвимости и риски атак.
Этот инцидент еще раз подчеркивает важность внедрения строгих мер безопасности в проектах DeFi, особенно когда речь идет о сложных операциях, таких как миграция ликвидности. Командам проектов необходимо быть более осторожными и убедиться, что все возможные векторы атак тщательно рассмотрены и предотвращены.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
7
Поделиться
комментарий
0/400
QuorumVoter
· 3ч назад
Ещё один недотестированный полумерный проект
Посмотреть ОригиналОтветить0
GateUser-a5fa8bd0
· 7ч назад
Еще одни неудачники падение до нуля.
Посмотреть ОригиналОтветить0
MrRightClick
· 7ч назад
Такую мелочь тоже откачивают?
Посмотреть ОригиналОтветить0
HorizonHunter
· 7ч назад
Еще один проект загнулся..
Посмотреть ОригиналОтветить0
PretendingSerious
· 7ч назад
Срочные займы опять, достали уже.
Посмотреть ОригиналОтветить0
CryptoMom
· 7ч назад
Снова что-то произошло~ Эти проекты действительно не дают покоя.
Cellframe Network подвергся флеш-атаке займа на сумму 76 112 долларов, уязвимость миграции ликвидности привела к потерям
Анализ инцидента атаки флеш-займа на Cellframe Network
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке на одной из смарт-цепей из-за проблем с вычислением количества токенов в процессе миграции ликвидности. Эта атака привела к прибыли хакеров около 76,112 долларов.
Основная причина атаки
Проблемы с расчетами в процессе миграции ликвидности стали основной причиной этой атаки.
Подробное объяснение атаки
Атакующий сначала получил 1000 исходных токенов определенной цепочки и 500000 токенов New Cell через Срочные займы. Затем они обменяли все токены New Cell на исходные токены, что привело к тому, что количество исходных токенов в ликвидном пуле приблизилось к нулю. В конце концов, атакующий обменял 900 исходных токенов на токены Old Cell.
Следует отметить, что злоумышленник добавил ликвидность Old Cell и нативного токена перед проведением атаки, получив Old lp.
Далее злоумышленник вызывает функцию миграции ликвидности. На данном этапе в новом пуле почти нет родных токенов, а в старом пуле почти нет токенов Old Cell. Процесс миграции включает в себя следующие шаги:
Поскольку в старом пуле практически нет токенов Old Cell, количество получаемых нативных токенов при удалении ликвидности увеличивается, а количество токенов Old Cell уменьшается. Это приводит к тому, что пользователям нужно добавить лишь небольшое количество нативных токенов и токенов New Cell для получения ликвидности, а избыточные нативные токены и токены Old Cell возвращаются пользователю.
Рекомендации по безопасности
При миграции ликвидности следует учитывать изменения количества двух токенов в старом и новом пулах, а также текущую цену токенов. Прямой расчет количества двух валют через торговую пару легко поддается манипуляциям.
Перед запуском кода обязательно проведите всесторонний аудит безопасности, чтобы предотвратить потенциальные уязвимости и риски атак.
Этот инцидент еще раз подчеркивает важность внедрения строгих мер безопасности в проектах DeFi, особенно когда речь идет о сложных операциях, таких как миграция ликвидности. Командам проектов необходимо быть более осторожными и убедиться, что все возможные векторы атак тщательно рассмотрены и предотвращены.