Cellframe Network, flaş kredi saldırısı sonucunda hacker 76,000 dolar kazandı.

robot
Abstract generation in progress

Cellframe Ağı'nın Flaş Krediler saldırısı olayı analizi

2023年6月1日10时7分55秒(UTC+8),Cellframe Network akıllı zincir üzerinde likidite göçü sürecindeki token sayımı sorunundan dolayı siber saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç sağladı.

Web3 Güvenliği | Cellframe Network, Flaş Kredilerle havuz oranlarının manipülasyonu nedeniyle saldırıya uğradı olay analizi

Saldırı Süreci Analizi

Saldırgan, saldırıyı aşağıdaki adımlarla gerçekleştirdi:

  1. Flaş Krediler kullanarak 1000 BNB ve 500.000 New Cell tokeni elde edin.
  2. Tüm New Cell tokenlerini BNB'ye dönüştürmek, havuzda BNB miktarını sıfıra yaklaştırır.
  3. 900 BNB ile Old Cell tokeni değiştirin.
  4. Saldırıdan önce, saldırgan Old Cell ve BNB'nin likiditesini ekledi ve Old lp'yi elde etti.
  5. Likidite taşıma fonksiyonunu çağırın. Bu aşamada yeni havuzda neredeyse hiç BNB yok, eski havuzda neredeyse hiç Old Cell tokeni yok.

Web3 Güvenlik | Cellframe Network, Flaş Kredilerle havuz oranlarının manipülasyonu nedeniyle saldırıya uğraması olayı analizi

Taşınma süreci şunları içerir:

  • Eski likiditeyi kaldırın, kullanıcıya ilgili tokenleri iade edin.
  • Yeni havuz oranına göre yeni likidite ekleyin.

Eski Havuzdaki Old Cell tokenlerinin az olması nedeniyle, likidite kaldırıldığında alınan BNB artar, ancak Old Cell azalır. Bu, kullanıcıların sadece az miktarda BNB ve New Cell ile likidite alabilmesini sağlar, fazla BNB ve Old Cell kullanıcıya iade edilir.

Web3 Güvenliği | Cellframe Network, Flaş Krediler ile havuz oranlarının manipülasyonu nedeniyle saldırıya uğradı olay analizi

  1. Saldırgan yeni havuz likiditesini kaldırır ve geri alınan Eski Hücreyi BNB'ye dönüştürür.
  2. Tekrar göç işlemleri yaparak kâr elde etme.

Web3 Güvenliği | Cellframe Network, Flaş Krediler nedeniyle havuz oranlarının manipülasyonu sonucu saldırıya uğradı

Açık Nedenleri ve Önleme Önerileri

Saldırının başarılı olmasının temel nedeni, likidite göçü sürecindeki hesaplama sorunlarıdır. Benzer saldırıları önlemek için öneriler:

  1. Likidite taşırken, yeni ve eski havuzlardaki iki tür tokenin miktarındaki değişiklikleri ve mevcut fiyatı kapsamlı bir şekilde dikkate almalısınız.
  2. İşlem çiftindeki iki tokenin miktarına dayalı hesaplamalardan kaçının, çünkü bu kolayca manipüle edilebilir.
  3. Kodun yayına alınmadan önce potansiyel güvenlik açıklarını tespit etmek ve düzeltmek için kapsamlı bir güvenlik denetimi gerçekleştirilmelidir.

Web3 Güvenliği | Cellframe Network, Flaş Kredilerle havuz oranının manipülasyonu nedeniyle saldırıya uğradı olay analizi

Bu olay, merkeziyetsiz finans alanında kod güvenliği ve kapsamlı risk değerlendirmesinin önemini bir kez daha vurgulamaktadır. Proje ekipleri her zaman dikkatli olmalı ve güvenlik önlemlerini sürekli olarak geliştirmelidir, böylece kullanıcı varlıklarını koruyabilir ve ekosistemin istikrarını sürdürebilirler.

Web3 Güvenlik | Cellframe Network flaş kredi̇ saldirisi nedeniyle havuz oranlarının manipülasyonu olayı analizi

CELL1.4%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Repost
  • Share
Comment
0/400
HasCooledDownvip
· 9h ago
Salak, 23 yıl sonra hala haber paylaşıyor.
View OriginalReply0
AirdropGrandpavip
· 10h ago
Tsk tsk Flaş Krediler yine sorun çıkardı.
View OriginalReply0
BridgeTrustFundvip
· 10h ago
Yine mi Klip Kuponlar?
View OriginalReply0
WagmiWarriorvip
· 10h ago
Bu sefer çok para almadım.
View OriginalReply0
NFTRegretfulvip
· 10h ago
Bu para Flaş Krediler ile kazanıldı, elim oldukça sağlam.
View OriginalReply0
OnchainFortuneTellervip
· 10h ago
Şifon şifon, bu hacker işi çok amatörce.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)