Cellframe Network遭флеш-атака Хакер获利7.6万美元

robot
Генерація анотацій у процесі

Аналіз події атаки на Cellframe Network за допомогою флеш-атаки

1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала хакерської атаки на смарт-ланцюгу через проблеми з підрахунком кількості токенів під час процесу міграції ліквідності. Ця атака призвела до прибутку хакерів приблизно в 76 112 доларів.

Web3 безпека | Аналіз випадку атаки на пропорції пулу Cellframe Network через Термінові позики

Аналіз процесу атаки

Зловмисник здійснив атаку за наступними кроками:

  1. Використовуйте Термінові позики для отримання 1000 BNB та 500000 New Cell токенів.
  2. Обміняти всі токени New Cell на BNB, що призведе до того, що кількість BNB у пулі наблизиться до нуля.
  3. Обміняти 900 BNB на токени Old Cell.
  4. Перед атакою зловмисник додав ліквідність Old Cell і BNB, отримавши Old lp.
  5. Виклик функції міграції ліквідності. На цей момент у новому пулі майже немає BNB, а в старому пулі майже немає токенів Old Cell.

Web3 безпека | Аналіз події атаки на мережу Cellframe через Термінові позики

Процес міграції включає:

  • Видалити стару ліквідність, повернути відповідні токени користувачам.
  • Додати нову ліквідність відповідно до нової пропорції пулу.

Оскільки токенів Old Cell в старому пулі мало, при видаленні ліквідності кількість отриманого BNB збільшується, а Old Cell зменшується. Це призводить до того, що користувачеві потрібно всього лише трохи BNB та New Cell для отримання ліквідності, а надлишок BNB та Old Cell буде повернуто користувачеві.

Web3 безпека | Аналіз інциденту атаки на пул Cellframe Network через Термінові позики

  1. Атакуючий видаляє ліквідність нового пулу та обмінює повернуту Old Cell на BNB.
  2. Повторіть операцію міграції, щоб отримати прибуток.

Web3 безпека | Аналіз події атаки на пропорції пулу Cellframe Network через Термінові позики

Причини вразливості та рекомендації щодо запобігання

Основною причиною успіху атаки є проблеми з обчисленнями під час процесу міграції ліквідності. Щоб запобігти подібним атакам, рекомендується:

  1. Під час міграції ліквідності слід повністю враховувати зміни кількості токенів у старому та новому пулі, а також поточну ціну.
  2. Уникайте покладатися лише на кількість двох токенів у торговій парі для розрахунків, оскільки це легко може бути маніпульовано.
  3. Перед запуском коду провести всебічний аудит безпеки, щоб виявити та виправити потенційні вразливості.

Web3 безпека | Аналіз події атаки на пул Cellframe Network через Термінові позики

Ця подія ще раз підкреслила важливість безпеки коду та комплексної оцінки ризиків у сфері децентралізованих фінансів. Команди проектів повинні завжди залишатися пильними, постійно вдосконалюючи заходи безпеки, щоб захистити активи користувачів та підтримувати стабільність екосистеми.

Web3 безпека | Аналіз події атаки на пул Cellframe Network через флеш-атуку

CELL1.4%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
HasCooledDownvip
· 9год тому
Слухай, новини за 23 роки все ще надходять.
Переглянути оригіналвідповісти на0
AirdropGrandpavip
· 10год тому
Еге ж, Термінові позики знову щось не так.
Переглянути оригіналвідповісти на0
BridgeTrustFundvip
· 10год тому
Знову вас обдурили з кліповими купонами?
Переглянути оригіналвідповісти на0
WagmiWarriorvip
· 10год тому
Ця партія грошей не була великою.
Переглянути оригіналвідповісти на0
NFTRegretfulvip
· 10год тому
Ці гроші зароблені на термінових позиках, руки досить вмілі.
Переглянути оригіналвідповісти на0
OnchainFortuneTellervip
· 10год тому
Тонка тканина, тонка тканина. Ця хакерська робота надто аматорська.
Переглянути оригіналвідповісти на0
  • Закріпити