Cellframe Network sufrió un ataque de flash loan con una pérdida de 76,000 dólares.

Análisis del incidente de ataque de flash loan en Cellframe Network

El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacada por un hacker en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de aproximadamente 76,112 dólares para el hacker.

Web3 Seguridad | Análisis del incidente de ataque a Cellframe Network debido a la manipulación del pool por un ataque de flash loan

Causas fundamentales del ataque

El problema en los cálculos durante el proceso de migración de liquidez es la principal razón de este ataque.

Detalle del proceso de ataque

  1. El atacante primero obtiene 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de Flash Loans. Luego, intercambia todos los tokens New Cell por tokens nativos, lo que hace que la cantidad de tokens nativos en la piscina de liquidez se acerque a cero. Finalmente, el atacante intercambia 900 tokens nativos por tokens Old Cell.

  2. Cabe destacar que, antes de llevar a cabo el ataque, el atacante añadió previamente liquidez de Old Cell y tokens nativos, obteniendo así los tokens lp de Old.

Web3 Seguridad | Análisis del incidente de ataque a Cellframe Network debido a la manipulación del pool con Flash Loans

  1. A continuación, el atacante invocó la función de migración de liquidez. En este momento, casi no había tokens nativos en la nueva piscina, y casi no había tokens Old Cell en la piscina antigua. El proceso de migración incluye los siguientes pasos:

    • Eliminar la liquidez antigua y devolver la cantidad correspondiente de tokens a los usuarios
    • Agregar nueva liquidez según la proporción de la nueva piscina

    Debido a que casi no hay tokens Old Cell en la antigua piscina, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto lleva a que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, mientras que los tokens nativos y Old Cell sobrantes se devuelven a los usuarios.

Web3 Seguridad | Análisis del incidente de ataque a Cellframe Network debido a la manipulación del pool por Flash Loans

  1. Por último, el atacante retira la liquidez del nuevo grupo y cambia los tokens de Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens de Old Cell en el grupo antiguo pero casi ningún token nativo, el atacante vuelve a cambiar los tokens de Old Cell por tokens nativos, completando así su ganancia. Luego, el atacante repite la operación de migración.

Web3 seguridad | Análisis del incidente de ataque a la proporción del pool de Cellframe Network debido a Flash Loans

Consejos de seguridad

  1. Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y antiguos fondos, así como el precio actual de los tokens. Confiar únicamente en la cantidad de los dos tokens en el par de negociación es fácil de manipular.

  2. Antes de que el código se implemente, es imprescindible llevar a cabo una auditoría de seguridad completa y profunda para identificar y corregir posibles vulnerabilidades.

Web3 Seguridad | Análisis del incidente de ataque de flash loan a Cellframe Network debido a la manipulación de la proporción del pool

Este evento destaca una vez más la importancia de la seguridad y la calidad del código en el ámbito de las finanzas descentralizadas (DeFi). Los equipos de proyectos deben mantener una vigilancia constante y mejorar las medidas de seguridad para proteger los activos de los usuarios y mantener el desarrollo saludable del ecosistema.

Web3 Seguridad | Análisis del incidente de ataque a la proporción de pools de Cellframe Network debido a Flash Loans

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
LightningAllInHerovip
· hace14h
Todavía no has aprendido a comportarte.
Ver originalesResponder0
Yogawvip
· 07-10 22:45
¡todavía es muy pequeño con pérdidas así!
Ver originalesResponder0
GateUser-a180694bvip
· 07-10 20:22
Otra vez un algoritmo con fallos
Ver originalesResponder0
MeaninglessApevip
· 07-10 20:18
Otra tonto que ha sido tomado a la gente por tonta.
Ver originalesResponder0
MEVictimvip
· 07-10 20:11
Otra vez un ataque de flash loan
Ver originalesResponder0
MetaverseLandlordvip
· 07-10 20:03
Otra vulnerabilidad en el código
Ver originalesResponder0
JustHereForAirdropsvip
· 07-10 19:57
La pérdida no es tan grande, ¿verdad?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)