Análise do incidente de ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers em uma determinada cadeia inteligente devido a um problema na contagem de tokens durante o processo de migração de liquidez. Esse ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.
Análise de Eventos
O atacante utilizou a funcionalidade de Empréstimos Flash para obter uma grande quantidade de fundos e tokens, e em seguida, manipulou a proporção de tokens no pool de liquidez para executar o ataque.
Fluxo de Ataque
O atacante primeiro obtém 1000 tokens nativos de uma certa cadeia inteligente e 500000 tokens New Cell através de Empréstimos Flash.
Trocar todos os tokens New Cell por tokens nativos, fazendo com que a quantidade de tokens nativos na piscina fique próxima de zero.
Trocar 900 tokens nativos por tokens Old Cell.
Antes do ataque, o atacante adicionou liquidez de Old Cell e tokens nativos, obtendo Old lp.
Chamar a função de migração de liquidez. Neste momento, a nova pool tem quase nenhum token nativo e a pool antiga tem quase nenhum token Old Cell.
Durante o processo de migração, uma vez que há praticamente nenhum token Old Cell na antiga pool, a quantidade de tokens nativos obtidos ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
O atacante só precisa adicionar uma pequena quantidade de token nativo e token New Cell para obter liquidez, e o excesso de tokens nativos e tokens Old Cell é devolvido ao atacante.
Por fim, o atacante remove a liquidez do novo pool e troca os tokens Old Cell retornados por tokens nativos, completando o lucro.
Resumo
Este ataque expôs uma vulnerabilidade de cálculo durante o processo de migração de liquidez. Ao realizar a migração de liquidez, deve-se considerar de forma abrangente as variações na quantidade das duas moedas nos antigos e novos pools ou o preço atual das moedas, em vez de simplesmente calcular a quantidade das duas moedas no par de negociação, pois isso pode ser facilmente manipulado.
Além disso, este evento enfatiza novamente a importância de realizar uma auditoria de segurança completa antes do lançamento do código. Somente através de medidas de segurança rigorosas é que se pode prevenir eficazmente a ocorrência de eventos de ataque semelhantes.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 gostos
Recompensa
19
8
Partilhar
Comentar
0/400
SignatureCollector
· 16h atrás
Outro que não foi auditado e está a fazer Blockchain.
Ver originalResponder0
TrustMeBro
· 07-08 23:06
Outra vez Empréstimos Flash, a velha armadilha.
Ver originalResponder0
BitcoinDaddy
· 07-08 17:35
Novamente os Empréstimos Flash, um câncer na indústria.
Ver originalResponder0
FlashLoanLord
· 07-08 05:37
Uau, mais de setenta mil dólares, isso é realmente uma pequena brincadeira.
Ver originalResponder0
SchroedingersFrontrun
· 07-08 05:33
Mais uma que se foi~
Ver originalResponder0
zkProofInThePudding
· 07-08 05:28
Os pequenos projetos foram atacados e nem vale a pena olhar.
Cellframe Network sofreu um ataque de empréstimo flash, com uma perda de 76.000 dólares.
Análise do incidente de ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers em uma determinada cadeia inteligente devido a um problema na contagem de tokens durante o processo de migração de liquidez. Esse ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.
Análise de Eventos
O atacante utilizou a funcionalidade de Empréstimos Flash para obter uma grande quantidade de fundos e tokens, e em seguida, manipulou a proporção de tokens no pool de liquidez para executar o ataque.
Fluxo de Ataque
Resumo
Este ataque expôs uma vulnerabilidade de cálculo durante o processo de migração de liquidez. Ao realizar a migração de liquidez, deve-se considerar de forma abrangente as variações na quantidade das duas moedas nos antigos e novos pools ou o preço atual das moedas, em vez de simplesmente calcular a quantidade das duas moedas no par de negociação, pois isso pode ser facilmente manipulado.
Além disso, este evento enfatiza novamente a importância de realizar uma auditoria de segurança completa antes do lançamento do código. Somente através de medidas de segurança rigorosas é que se pode prevenir eficazmente a ocorrência de eventos de ataque semelhantes.