Аналіз події атаки флеш-атаки на Cellframe Network
1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала атаки хакерів на певному смарт-ланцюзі через проблему з обчисленням кількості токенів під час процесу міграції ліквідності. Ця атака принесла хакерам прибуток приблизно 76,112 доларів.
Основна причина атаки
Обчислювальні проблеми під час процесу міграції ліквідності є основною причиною цієї атаки.
Детальний опис процесу атаки
Атакуюча сторона спочатку отримала 1000 рідних токенів певного блокчейну та 500000 токенів New Cell через Термінові позики. Після цього вони обміняли всі токени New Cell на рідні токени, що призвело до того, що кількість рідних токенів у ліквідаційному пулі практично наблизилась до нуля. Врешті-решт, атакуюча сторона обміняла 900 рідних токенів на токени Old Cell.
Варто зазначити, що зловмисники додали ліквідність Old Cell та нативних токенів перед здійсненням атаки, отримавши Old lp.
Наступним кроком зловмисник викликав функцію міграції ліквідності. У цей момент у новому пулі практично немає рідних токенів, а в старому пулі практично немає токенів Old Cell. Процес міграції включає такі етапи:
Видалити стару ліквідність і повернути відповідну кількість токенів користувачу
Додати нову ліквідність відповідно до пропорцій нового пулу
Оскільки в старому пулі практично немає токенів Old Cell, кількість отриманих нативних токенів під час видалення ліквідності збільшується, тоді як кількість токенів Old Cell зменшується. Це призводить до того, що користувачам потрібно додати лише невелику кількість нативних токенів і токенів New Cell для отримання ліквідності, а надлишкові нативні токени та токени Old Cell повертаються користувачам.
Нарешті, зловмисник видаляє ліквідність з нового пулу і обмінює повернені токени Old Cell на рідні токени. У цей момент у старому пулі є велика кількість токенів Old Cell, але немає рідних токенів, зловмисник знову обмінює токени Old Cell на рідні токени, завершуючи прибуток. Після цього зловмисник повторює операцію міграції.
Рекомендації з безпеки
При міграції ліквідності слід ретельно враховувати зміни в кількості двох токенів у старому та новому пулі, а також поточну ціну токенів. Прямий розрахунок кількості обох токенів через торгову пару легко піддається маніпуляціям.
Перед запуском коду обов'язково проведіть комплексний аудит безпеки, щоб запобігти потенційним вразливостям та ризикам атаки.
Ця подія ще раз підкреслила важливість впровадження суворих заходів безпеки в проектах DeFi, особливо коли йдеться про складні операції, такі як міграція ліквідності. Команди проектів повинні бути більш обережними, щоб забезпечити повне врахування та запобігання всім можливим вектором атак.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
7
Поділіться
Прокоментувати
0/400
QuorumVoter
· 3год тому
Ще один проект, який не пройшов тестування.
Переглянути оригіналвідповісти на0
GateUser-a5fa8bd0
· 7год тому
Ще один невдах падіння до нуля
Переглянути оригіналвідповісти на0
MrRightClick
· 7год тому
Такий мізерний капітал теж відмивають?
Переглянути оригіналвідповісти на0
HorizonHunter
· 7год тому
Ще один проект закінчився...
Переглянути оригіналвідповісти на0
PretendingSerious
· 7год тому
Знову термінові позики, набридло.
Переглянути оригіналвідповісти на0
CryptoMom
· 7год тому
Знову щось сталося~ Ці проекти дійсно не дають спокою.
Cellframe Network зазнала флеш-атаки на суму 76,112 доларів США, внаслідок вразливості при міграції ліквідності.
Аналіз події атаки флеш-атаки на Cellframe Network
1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала атаки хакерів на певному смарт-ланцюзі через проблему з обчисленням кількості токенів під час процесу міграції ліквідності. Ця атака принесла хакерам прибуток приблизно 76,112 доларів.
Основна причина атаки
Обчислювальні проблеми під час процесу міграції ліквідності є основною причиною цієї атаки.
Детальний опис процесу атаки
Атакуюча сторона спочатку отримала 1000 рідних токенів певного блокчейну та 500000 токенів New Cell через Термінові позики. Після цього вони обміняли всі токени New Cell на рідні токени, що призвело до того, що кількість рідних токенів у ліквідаційному пулі практично наблизилась до нуля. Врешті-решт, атакуюча сторона обміняла 900 рідних токенів на токени Old Cell.
Варто зазначити, що зловмисники додали ліквідність Old Cell та нативних токенів перед здійсненням атаки, отримавши Old lp.
Наступним кроком зловмисник викликав функцію міграції ліквідності. У цей момент у новому пулі практично немає рідних токенів, а в старому пулі практично немає токенів Old Cell. Процес міграції включає такі етапи:
Оскільки в старому пулі практично немає токенів Old Cell, кількість отриманих нативних токенів під час видалення ліквідності збільшується, тоді як кількість токенів Old Cell зменшується. Це призводить до того, що користувачам потрібно додати лише невелику кількість нативних токенів і токенів New Cell для отримання ліквідності, а надлишкові нативні токени та токени Old Cell повертаються користувачам.
Рекомендації з безпеки
При міграції ліквідності слід ретельно враховувати зміни в кількості двох токенів у старому та новому пулі, а також поточну ціну токенів. Прямий розрахунок кількості обох токенів через торгову пару легко піддається маніпуляціям.
Перед запуском коду обов'язково проведіть комплексний аудит безпеки, щоб запобігти потенційним вразливостям та ризикам атаки.
Ця подія ще раз підкреслила важливість впровадження суворих заходів безпеки в проектах DeFi, особливо коли йдеться про складні операції, такі як міграція ліквідності. Команди проектів повинні бути більш обережними, щоб забезпечити повне врахування та запобігання всім можливим вектором атак.