Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacada por un hacker en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de aproximadamente 76,112 dólares para el hacker.
Causas fundamentales del ataque
El problema en los cálculos durante el proceso de migración de liquidez es la principal razón de este ataque.
Detalle del proceso de ataque
El atacante primero obtiene 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de Flash Loans. Luego, intercambia todos los tokens New Cell por tokens nativos, lo que hace que la cantidad de tokens nativos en la piscina de liquidez se acerque a cero. Finalmente, el atacante intercambia 900 tokens nativos por tokens Old Cell.
Cabe destacar que, antes de llevar a cabo el ataque, el atacante añadió previamente liquidez de Old Cell y tokens nativos, obteniendo así los tokens lp de Old.
A continuación, el atacante invocó la función de migración de liquidez. En este momento, casi no había tokens nativos en la nueva piscina, y casi no había tokens Old Cell en la piscina antigua. El proceso de migración incluye los siguientes pasos:
Eliminar la liquidez antigua y devolver la cantidad correspondiente de tokens a los usuarios
Agregar nueva liquidez según la proporción de la nueva piscina
Debido a que casi no hay tokens Old Cell en la antigua piscina, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto lleva a que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, mientras que los tokens nativos y Old Cell sobrantes se devuelven a los usuarios.
Por último, el atacante retira la liquidez del nuevo grupo y cambia los tokens de Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens de Old Cell en el grupo antiguo pero casi ningún token nativo, el atacante vuelve a cambiar los tokens de Old Cell por tokens nativos, completando así su ganancia. Luego, el atacante repite la operación de migración.
Consejos de seguridad
Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y antiguos fondos, así como el precio actual de los tokens. Confiar únicamente en la cantidad de los dos tokens en el par de negociación es fácil de manipular.
Antes de que el código se implemente, es imprescindible llevar a cabo una auditoría de seguridad completa y profunda para identificar y corregir posibles vulnerabilidades.
Este evento destaca una vez más la importancia de la seguridad y la calidad del código en el ámbito de las finanzas descentralizadas (DeFi). Los equipos de proyectos deben mantener una vigilancia constante y mejorar las medidas de seguridad para proteger los activos de los usuarios y mantener el desarrollo saludable del ecosistema.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 me gusta
Recompensa
20
7
Compartir
Comentar
0/400
LightningAllInHero
· hace14h
Todavía no has aprendido a comportarte.
Ver originalesResponder0
Yogaw
· 07-10 22:45
¡todavía es muy pequeño con pérdidas así!
Ver originalesResponder0
GateUser-a180694b
· 07-10 20:22
Otra vez un algoritmo con fallos
Ver originalesResponder0
MeaninglessApe
· 07-10 20:18
Otra tonto que ha sido tomado a la gente por tonta.
Cellframe Network sufrió un ataque de flash loan con una pérdida de 76,000 dólares.
Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacada por un hacker en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de aproximadamente 76,112 dólares para el hacker.
Causas fundamentales del ataque
El problema en los cálculos durante el proceso de migración de liquidez es la principal razón de este ataque.
Detalle del proceso de ataque
El atacante primero obtiene 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de Flash Loans. Luego, intercambia todos los tokens New Cell por tokens nativos, lo que hace que la cantidad de tokens nativos en la piscina de liquidez se acerque a cero. Finalmente, el atacante intercambia 900 tokens nativos por tokens Old Cell.
Cabe destacar que, antes de llevar a cabo el ataque, el atacante añadió previamente liquidez de Old Cell y tokens nativos, obteniendo así los tokens lp de Old.
A continuación, el atacante invocó la función de migración de liquidez. En este momento, casi no había tokens nativos en la nueva piscina, y casi no había tokens Old Cell en la piscina antigua. El proceso de migración incluye los siguientes pasos:
Debido a que casi no hay tokens Old Cell en la antigua piscina, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto lleva a que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, mientras que los tokens nativos y Old Cell sobrantes se devuelven a los usuarios.
Consejos de seguridad
Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y antiguos fondos, así como el precio actual de los tokens. Confiar únicamente en la cantidad de los dos tokens en el par de negociación es fácil de manipular.
Antes de que el código se implemente, es imprescindible llevar a cabo una auditoría de seguridad completa y profunda para identificar y corregir posibles vulnerabilidades.
Este evento destaca una vez más la importancia de la seguridad y la calidad del código en el ámbito de las finanzas descentralizadas (DeFi). Los equipos de proyectos deben mantener una vigilancia constante y mejorar las medidas de seguridad para proteger los activos de los usuarios y mantener el desarrollo saludable del ecosistema.