Analyse de l'incident d'attaque de Prêts Flash sur Cellframe Network
Le 1er juin 2023 à 10h07min55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hacker sur la chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis au hacker de réaliser un profit d'environ 76 112 dollars.
Analyse du processus d'attaque
L'attaquant a mis en œuvre l'attaque par les étapes suivantes :
Utiliser des Prêts Flash pour obtenir 1000 BNB et 500 000 jetons New Cell.
Échanger tous les jetons New Cell en BNB, ce qui fait que le nombre de BNB dans le pool approche de zéro.
Échangez 900 BNB contre des tokens Old Cell.
Avant l'attaque, l'attaquant a ajouté de la liquidité Old Cell et BNB, obtenant Old lp.
Appeler la fonction de migration de liquidité. À ce stade, il n'y a presque pas de BNB dans le nouveau pool, et il n'y a presque plus de jetons Old Cell dans l'ancien pool.
Le processus de migration comprend :
Retirer la liquidité ancienne et retourner les jetons correspondants aux utilisateurs.
Ajouter de nouvelles liquidités selon la proportion de la nouvelle piscine.
En raison de la rareté des jetons Old Cell dans le vieux réservoir, la quantité de BNB obtenue lors du retrait de liquidités augmente, tandis que celle des Old Cell diminue. Cela entraîne un besoin réduit en BNB et New Cell pour obtenir des liquidités, et l'excédent de BNB et d'Old Cell sera retourné à l'utilisateur.
L'attaquant retire la liquidité du nouveau pool et échange l'Old Cell retourné contre des BNB.
Répéter l'opération de migration pour réaliser des bénéfices.
Causes des vulnérabilités et recommandations de prévention
La raison fondamentale du succès de l'attaque est un problème de calcul dans le processus de migration de la liquidité. Pour prévenir des attaques similaires, il est recommandé :
Lors de la migration de la liquidité, il convient de prendre en compte l'évolution des quantités des deux types de jetons dans les anciens et nouveaux pools ainsi que les prix actuels.
Évitez de vous fier uniquement à la quantité des deux jetons dans la paire de trading pour effectuer des calculs, car cela peut facilement être manipulé.
Effectuer un audit de sécurité complet avant le déploiement du code pour identifier et corriger les vulnérabilités potentielles.
Cet événement souligne à nouveau l'importance de la sécurité du code et de l'évaluation des risques complets dans le domaine de la finance décentralisée. Les équipes de projet doivent toujours rester vigilantes et continuer à améliorer les mesures de sécurité pour protéger les actifs des utilisateurs et maintenir la stabilité de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
6
Reposter
Partager
Commentaire
0/400
HasCooledDown
· Il y a 18h
C'est idiot, les nouvelles de 2023 continuent d'être envoyées.
Voir l'originalRépondre0
AirdropGrandpa
· Il y a 18h
Zut zut, les Prêts Flash ont encore des problèmes.
Voir l'originalRépondre0
BridgeTrustFund
· Il y a 18h
Encore coupé les coupons ?
Voir l'originalRépondre0
WagmiWarrior
· Il y a 19h
Je n'ai pas pris beaucoup d'argent cette fois.
Voir l'originalRépondre0
NFTRegretful
· Il y a 19h
Cet argent vient des Prêts Flash, je suis assez stable.
Voir l'originalRépondre0
OnchainFortuneTeller
· Il y a 19h
Tulle tulle, ce travail de hacker est trop amateur.
Cellframe Network a subi une attaque par prêts flash, le hacker a réalisé un profit de 76 000 dollars.
Analyse de l'incident d'attaque de Prêts Flash sur Cellframe Network
Le 1er juin 2023 à 10h07min55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hacker sur la chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis au hacker de réaliser un profit d'environ 76 112 dollars.
Analyse du processus d'attaque
L'attaquant a mis en œuvre l'attaque par les étapes suivantes :
Le processus de migration comprend :
En raison de la rareté des jetons Old Cell dans le vieux réservoir, la quantité de BNB obtenue lors du retrait de liquidités augmente, tandis que celle des Old Cell diminue. Cela entraîne un besoin réduit en BNB et New Cell pour obtenir des liquidités, et l'excédent de BNB et d'Old Cell sera retourné à l'utilisateur.
Causes des vulnérabilités et recommandations de prévention
La raison fondamentale du succès de l'attaque est un problème de calcul dans le processus de migration de la liquidité. Pour prévenir des attaques similaires, il est recommandé :
Cet événement souligne à nouveau l'importance de la sécurité du code et de l'évaluation des risques complets dans le domaine de la finance décentralisée. Les équipes de projet doivent toujours rester vigilantes et continuer à améliorer les mesures de sécurité pour protéger les actifs des utilisateurs et maintenir la stabilité de l'écosystème.