Cellframe Network a subi une attaque par prêts flash, le hacker a réalisé un profit de 76 000 dollars.

robot
Création du résumé en cours

Analyse de l'incident d'attaque de Prêts Flash sur Cellframe Network

Le 1er juin 2023 à 10h07min55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hacker sur la chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis au hacker de réaliser un profit d'environ 76 112 dollars.

Web3 Sécurité | Analyse de l'incident d'attaque sur le ratio de pool manipulé par Prêts Flash de Cellframe Network

Analyse du processus d'attaque

L'attaquant a mis en œuvre l'attaque par les étapes suivantes :

  1. Utiliser des Prêts Flash pour obtenir 1000 BNB et 500 000 jetons New Cell.
  2. Échanger tous les jetons New Cell en BNB, ce qui fait que le nombre de BNB dans le pool approche de zéro.
  3. Échangez 900 BNB contre des tokens Old Cell.
  4. Avant l'attaque, l'attaquant a ajouté de la liquidité Old Cell et BNB, obtenant Old lp.
  5. Appeler la fonction de migration de liquidité. À ce stade, il n'y a presque pas de BNB dans le nouveau pool, et il n'y a presque plus de jetons Old Cell dans l'ancien pool.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Le processus de migration comprend :

  • Retirer la liquidité ancienne et retourner les jetons correspondants aux utilisateurs.
  • Ajouter de nouvelles liquidités selon la proportion de la nouvelle piscine.

En raison de la rareté des jetons Old Cell dans le vieux réservoir, la quantité de BNB obtenue lors du retrait de liquidités augmente, tandis que celle des Old Cell diminue. Cela entraîne un besoin réduit en BNB et New Cell pour obtenir des liquidités, et l'excédent de BNB et d'Old Cell sera retourné à l'utilisateur.

Web3 Sécurité | Analyse des incidents d'attaque de Cellframe Network en raison de Prêts Flash manipulant le ratio des pools

  1. L'attaquant retire la liquidité du nouveau pool et échange l'Old Cell retourné contre des BNB.
  2. Répéter l'opération de migration pour réaliser des bénéfices.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du ratio du pool par des Prêts Flash

Causes des vulnérabilités et recommandations de prévention

La raison fondamentale du succès de l'attaque est un problème de calcul dans le processus de migration de la liquidité. Pour prévenir des attaques similaires, il est recommandé :

  1. Lors de la migration de la liquidité, il convient de prendre en compte l'évolution des quantités des deux types de jetons dans les anciens et nouveaux pools ainsi que les prix actuels.
  2. Évitez de vous fier uniquement à la quantité des deux jetons dans la paire de trading pour effectuer des calculs, car cela peut facilement être manipulé.
  3. Effectuer un audit de sécurité complet avant le déploiement du code pour identifier et corriger les vulnérabilités potentielles.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du pool par des Prêts Flash

Cet événement souligne à nouveau l'importance de la sécurité du code et de l'évaluation des risques complets dans le domaine de la finance décentralisée. Les équipes de projet doivent toujours rester vigilantes et continuer à améliorer les mesures de sécurité pour protéger les actifs des utilisateurs et maintenir la stabilité de l'écosystème.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network causé par des Prêts Flash

CELL-1.27%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
HasCooledDownvip
· Il y a 18h
C'est idiot, les nouvelles de 2023 continuent d'être envoyées.
Voir l'originalRépondre0
AirdropGrandpavip
· Il y a 18h
Zut zut, les Prêts Flash ont encore des problèmes.
Voir l'originalRépondre0
BridgeTrustFundvip
· Il y a 18h
Encore coupé les coupons ?
Voir l'originalRépondre0
WagmiWarriorvip
· Il y a 19h
Je n'ai pas pris beaucoup d'argent cette fois.
Voir l'originalRépondre0
NFTRegretfulvip
· Il y a 19h
Cet argent vient des Prêts Flash, je suis assez stable.
Voir l'originalRépondre0
OnchainFortuneTellervip
· Il y a 19h
Tulle tulle, ce travail de hacker est trop amateur.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)