Cellframe Network flaş kredi saldırısı olayı analizi
2023年6月1日10时7分55秒(UTC+8),Cellframe Network某 akıllı zincir üzerinde likidite göçü sürecindeki token sayımı sorunu nedeniyle bir siber saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç elde etti.
Saldırının Temel Nedeni
Likidite göçü sürecindeki hesaplama sorunları, bu saldırının başlıca nedenidir.
Saldırı Süreci Detaylı Açıklama
Saldırganlar önce Flaş Krediler aracılığıyla 1000 adet belirli bir zincirin yerel token'ini ve 500.000 adet New Cell token'ini elde ettiler. Ardından, tüm New Cell token'lerini yerel token'e dönüştürdüler, bu da likidite havuzundaki yerel token sayısının sıfıra yakın olmasına neden oldu. Son olarak, saldırgan 900 adet yerel token ile Old Cell token'ini değiştirdi.
Dikkate değer olan, saldırganların saldırıyı gerçekleştirmeden önce Old Cell ve yerel tokenin likiditesini ekleyerek Old lp'yi elde etmiş olmalarıdır.
Ardından, saldırgan likidite taşıma fonksiyonunu çağırdı. Bu noktada, yeni havuzda neredeyse hiç yerel token yoktu, eski havuzda ise neredeyse hiç Old Cell token yoktu. Taşıma süreci aşağıdaki adımları içerir:
Eski likiditeyi kaldırın ve ilgili miktardaki tokenleri kullanıcılara iade edin
Yeni havuzun oranına göre yeni likidite ekleyin
Eski havuzda neredeyse hiç Old Cell tokeni olmadığından, likiditeyi kaldırırken elde edilen yerel token miktarı artarken, Old Cell token miktarı azalır. Bu, kullanıcıların yalnızca az miktarda yerel token ve New Cell token ekleyerek likidite elde etmelerini sağlar, fazla yerel token ve Old Cell token ise kullanıcılara geri döner.
Son olarak, saldırgan yeni havuzun likiditesini kaldırır ve göç eden eski hücre tokenlerini yerel tokenlerle değiştirir. Bu noktada, eski havuzda çok sayıda eski hücre tokeni bulunmasına rağmen yerel token yoktur, saldırgan eski hücre tokenlerini yeniden yerel tokenlerle değiştirerek kâr elde eder. Ardından, saldırgan göç işlemini tekrarlar.
Güvenlik Önerileri
Likidite taşırken, eski ve yeni havuzlardaki iki tokenin miktarındaki değişiklikleri ve mevcut token fiyatını yeterince dikkate almalıdır. İki varlığın miktarını doğrudan işlem çifti üzerinden hesaplamak kolayca manipüle edilebilir.
Kod canlıya alınmadan önce, potansiyel açıklar ve saldırı risklerine karşı kapsamlı bir güvenlik denetimi yapılması şarttır.
Bu olay, özellikle likidite taşınması gibi karmaşık işlemleri içerdiğinde, DeFi projelerinde sıkı güvenlik önlemlerinin uygulanmasının önemini bir kez daha vurgulamaktadır. Proje ekipleri, olası tüm saldırı vektörlerinin tamamen dikkate alındığından ve önlendiğinden emin olmak için daha dikkatli olmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
7
Share
Comment
0/400
QuorumVoter
· 3h ago
Bir başka test edilmemiş yarım kalmış proje
View OriginalReply0
GateUser-a5fa8bd0
· 6h ago
Yine bir enayiler sıfıra düştü.
View OriginalReply0
MrRightClick
· 6h ago
Bu kadar az parayı da mı çekiyorsun?
View OriginalReply0
HorizonHunter
· 6h ago
Bir başka proje gitti..
View OriginalReply0
PretendingSerious
· 7h ago
Yine Flaş Krediler, sinir oldum.
View OriginalReply0
CryptoMom
· 7h ago
Yine bir sorun çıktı~ Bu projeler gerçekten insanı rahat bırakmıyor.
Cellframe Network, 76.112 dolar değerinde flaş kredi saldırısı ile karşılaştı. Likidite göçü açığı zarar verdi.
Cellframe Network flaş kredi saldırısı olayı analizi
2023年6月1日10时7分55秒(UTC+8),Cellframe Network某 akıllı zincir üzerinde likidite göçü sürecindeki token sayımı sorunu nedeniyle bir siber saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç elde etti.
Saldırının Temel Nedeni
Likidite göçü sürecindeki hesaplama sorunları, bu saldırının başlıca nedenidir.
Saldırı Süreci Detaylı Açıklama
Saldırganlar önce Flaş Krediler aracılığıyla 1000 adet belirli bir zincirin yerel token'ini ve 500.000 adet New Cell token'ini elde ettiler. Ardından, tüm New Cell token'lerini yerel token'e dönüştürdüler, bu da likidite havuzundaki yerel token sayısının sıfıra yakın olmasına neden oldu. Son olarak, saldırgan 900 adet yerel token ile Old Cell token'ini değiştirdi.
Dikkate değer olan, saldırganların saldırıyı gerçekleştirmeden önce Old Cell ve yerel tokenin likiditesini ekleyerek Old lp'yi elde etmiş olmalarıdır.
Ardından, saldırgan likidite taşıma fonksiyonunu çağırdı. Bu noktada, yeni havuzda neredeyse hiç yerel token yoktu, eski havuzda ise neredeyse hiç Old Cell token yoktu. Taşıma süreci aşağıdaki adımları içerir:
Eski havuzda neredeyse hiç Old Cell tokeni olmadığından, likiditeyi kaldırırken elde edilen yerel token miktarı artarken, Old Cell token miktarı azalır. Bu, kullanıcıların yalnızca az miktarda yerel token ve New Cell token ekleyerek likidite elde etmelerini sağlar, fazla yerel token ve Old Cell token ise kullanıcılara geri döner.
Güvenlik Önerileri
Likidite taşırken, eski ve yeni havuzlardaki iki tokenin miktarındaki değişiklikleri ve mevcut token fiyatını yeterince dikkate almalıdır. İki varlığın miktarını doğrudan işlem çifti üzerinden hesaplamak kolayca manipüle edilebilir.
Kod canlıya alınmadan önce, potansiyel açıklar ve saldırı risklerine karşı kapsamlı bir güvenlik denetimi yapılması şarttır.
Bu olay, özellikle likidite taşınması gibi karmaşık işlemleri içerdiğinde, DeFi projelerinde sıkı güvenlik önlemlerinin uygulanmasının önemini bir kez daha vurgulamaktadır. Proje ekipleri, olası tüm saldırı vektörlerinin tamamen dikkate alındığından ve önlendiğinden emin olmak için daha dikkatli olmalıdır.