Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de aproximadamente 76,112 dólares para los hackers.
Análisis de eventos
El atacante utilizó la función de Flash Loans para obtener una gran cantidad de fondos y tokens, y luego implementó el ataque manipulando la proporción de tokens en el fondo de liquidez.
Proceso de ataque
El atacante primero obtiene 1000 tokens nativos de una cadena inteligente y 500000 tokens New Cell a través de Flash Loans.
Intercambiar todos los tokens New Cell por tokens nativos, lo que provoca que la cantidad de tokens nativos en el fondo se acerque a cero.
Intercambiar 900 tokens nativos por tokens Old Cell.
Antes del ataque, el atacante agregó liquidez de Old Cell y tokens nativos, obteniendo Old lp.
Llamar a la función de migración de liquidez. En este momento, casi no hay tokens nativos en la nueva piscina, y casi no hay tokens de Old Cell en la piscina antigua.
Durante el proceso de migración, dado que hay prácticamente ningún token Old Cell en la piscina antigua, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
El atacante solo necesita agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, los tokens nativos restantes y los tokens Old Cell se devuelven al atacante.
Por último, el atacante retira la liquidez del nuevo fondo y cambia los tokens Old Cell devueltos por tokens nativos, completando así la ganancia.
Resumen
Este ataque expuso una vulnerabilidad de cálculo en el proceso de migración de liquidez. Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y viejos pools, o el precio actual de los tokens, en lugar de simplemente calcular la cantidad de los dos tipos de moneda en el par de trading, ya que esto puede ser manipulado.
Además, este evento subraya una vez más la importancia de realizar auditorías de seguridad exhaustivas antes de que el código se implemente. Solo a través de medidas de seguridad estrictas se pueden prevenir eficazmente incidentes de ataque similares.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 me gusta
Recompensa
16
7
Compartir
Comentar
0/400
TrustMeBro
· 07-08 23:06
Otra vez Flash Loans, la misma trampa.
Ver originalesResponder0
BitcoinDaddy
· 07-08 17:35
Otra vez los Flash Loans, un tumor en la industria.
Ver originalesResponder0
FlashLoanLord
· 07-08 05:37
Wow, más de setenta mil dólares, realmente es un juego menor.
Ver originalesResponder0
SchroedingersFrontrun
· 07-08 05:33
Otra empresa en problemas~
Ver originalesResponder0
zkProofInThePudding
· 07-08 05:28
No me molesto en mirar los pequeños proyectos que han sido atacados.
Cellframe Network sufrió un ataque de flash loan con una pérdida de 76,000 dólares.
Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de aproximadamente 76,112 dólares para los hackers.
Análisis de eventos
El atacante utilizó la función de Flash Loans para obtener una gran cantidad de fondos y tokens, y luego implementó el ataque manipulando la proporción de tokens en el fondo de liquidez.
Proceso de ataque
Resumen
Este ataque expuso una vulnerabilidad de cálculo en el proceso de migración de liquidez. Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y viejos pools, o el precio actual de los tokens, en lugar de simplemente calcular la cantidad de los dos tipos de moneda en el par de trading, ya que esto puede ser manipulado.
Además, este evento subraya una vez más la importancia de realizar auditorías de seguridad exhaustivas antes de que el código se implemente. Solo a través de medidas de seguridad estrictas se pueden prevenir eficazmente incidentes de ataque similares.