Анализ инцидента с флеш-атакой займа на Cellframe Network
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке из-за проблемы с расчетом токенов в процессе миграции ликвидности на Binance Smart Chain. Эта атака принесла хакерам прибыль около 76 112 долларов.
Подробности атаки
Атакующий сначала получил 1000 BNB и 500000 токенов New Cell через Срочные займы. Затем они обменяли все токены New Cell на BNB, что привело к тому, что количество BNB в пуле почти стало нулевым. В завершение атакующий обменял 900 BNB на токены Old Cell.
Стоит отметить, что злоумышленник добавил ликвидность Old Cell и BNB перед проведением атаки, получив Old lp.
Процесс атаки
Атакующий вызывает функцию миграции ликвидности. В это время в новом пуле почти нет BNB, а в старом пуле почти нет токенов Old Cell.
Процесс миграции включает: удаление старой ликвидности и возврат соответствующего количества токенов пользователям; добавление новой ликвидности в соответствии с пропорциями нового пула.
Из-за того, что в старом пуле практически нет токенов Old Cell, количество BNB, получаемое при удалении ликвидности, увеличивается, а количество токенов Old Cell уменьшается.
Пользователь должен добавить лишь небольшое количество BNB и токенов New Cell, чтобы получить ликвидность, избыточные BNB и токены Old Cell будут возвращены пользователю.
Атакующий удаляет ликвидность нового пула и обменивает возвращенные токены Old Cell на BNB.
В это время в старом пуле есть большое количество токенов Old Cell, но нет BNB, злоумышленник снова обменивает токены Old Cell на BNB и завершает прибыль.
Нападающий повторяет операции миграции.
Корень уязвимости
Во время процесса миграции ликвидности возникла проблема с расчетом количества токенов, что позволяет злоумышленникам получать прибыль, манипулируя пропорциями в пуле.
Рекомендации по безопасности
При миграции ликвидности необходимо全面 учитывать изменения в количестве токенов в старом и новом пулах, а также текущую цену токенов.
Избегайте прямого использования количества двух валют в торговой паре для расчетов, это легко поддается манипуляциям.
Провести всесторонний аудит безопасности перед запуском кода, чтобы предотвратить потенциальные уязвимости.
Это событие еще раз подчеркивает важность тщательного учета всех обстоятельств при проектировании и реализации сложных финансовых операций, особенно когда речь идет о чувствительных операциях, таких как миграция ликвидности. В то же время оно напоминает нам о том, что важность аудита безопасности в блокчейн-экосистеме нельзя игнорировать.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
6
Поделиться
комментарий
0/400
GasFeeCrier
· 23ч назад
Еще один проект потерпел аварию, это ужасно.
Посмотреть ОригиналОтветить0
WhaleMistaker
· 23ч назад
Еще один проект стал объектом атаки, эх.
Посмотреть ОригиналОтветить0
LiquidationWatcher
· 23ч назад
Еще одна неудача. Посмотрим, кто следующий.
Посмотреть ОригиналОтветить0
LiquiditySurfer
· 23ч назад
Просто воспользуйтесь возможностью на рынке, эта сцена слишком распространена~
Сеть Cellframe подверглась флеш-атака займа, убытки составили 76 000 долларов.
Анализ инцидента с флеш-атакой займа на Cellframe Network
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке из-за проблемы с расчетом токенов в процессе миграции ликвидности на Binance Smart Chain. Эта атака принесла хакерам прибыль около 76 112 долларов.
Подробности атаки
Атакующий сначала получил 1000 BNB и 500000 токенов New Cell через Срочные займы. Затем они обменяли все токены New Cell на BNB, что привело к тому, что количество BNB в пуле почти стало нулевым. В завершение атакующий обменял 900 BNB на токены Old Cell.
Стоит отметить, что злоумышленник добавил ликвидность Old Cell и BNB перед проведением атаки, получив Old lp.
Процесс атаки
Атакующий вызывает функцию миграции ликвидности. В это время в новом пуле почти нет BNB, а в старом пуле почти нет токенов Old Cell.
Процесс миграции включает: удаление старой ликвидности и возврат соответствующего количества токенов пользователям; добавление новой ликвидности в соответствии с пропорциями нового пула.
Из-за того, что в старом пуле практически нет токенов Old Cell, количество BNB, получаемое при удалении ликвидности, увеличивается, а количество токенов Old Cell уменьшается.
Пользователь должен добавить лишь небольшое количество BNB и токенов New Cell, чтобы получить ликвидность, избыточные BNB и токены Old Cell будут возвращены пользователю.
Атакующий удаляет ликвидность нового пула и обменивает возвращенные токены Old Cell на BNB.
В это время в старом пуле есть большое количество токенов Old Cell, но нет BNB, злоумышленник снова обменивает токены Old Cell на BNB и завершает прибыль.
Нападающий повторяет операции миграции.
Корень уязвимости
Во время процесса миграции ликвидности возникла проблема с расчетом количества токенов, что позволяет злоумышленникам получать прибыль, манипулируя пропорциями в пуле.
Рекомендации по безопасности
При миграции ликвидности необходимо全面 учитывать изменения в количестве токенов в старом и новом пулах, а также текущую цену токенов.
Избегайте прямого использования количества двух валют в торговой паре для расчетов, это легко поддается манипуляциям.
Провести всесторонний аудит безопасности перед запуском кода, чтобы предотвратить потенциальные уязвимости.
Это событие еще раз подчеркивает важность тщательного учета всех обстоятельств при проектировании и реализации сложных финансовых операций, особенно когда речь идет о чувствительных операциях, таких как миграция ликвидности. В то же время оно напоминает нам о том, что важность аудита безопасности в блокчейн-экосистеме нельзя игнорировать.