Análisis del incidente de ataque de flash loan a Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network sufrió un ataque de hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque permitió a los hackers obtener ganancias de 76,112 dólares.
Detalles del ataque
Los hackers utilizan la función de Flash Loans para obtener grandes cantidades de fondos y tokens, manipulando la proporción de tokens en el fondo de liquidez para llevar a cabo el ataque. El proceso del ataque incluye los siguientes pasos:
Obtener fondos: obtener 1000 tokens nativos de cierta cadena y 500000 tokens de New Cell a través de Flash Loans.
Manipulación del fondo de liquidez: intercambiar todos los tokens de New Cell por tokens nativos, lo que provoca que la cantidad de tokens nativos en el fondo se acerque a cero. Luego, intercambiar 900 tokens nativos por tokens de Old Cell.
Añadir liquidez: Antes del ataque, el hacker añade liquidez a la piscina de liquidez de Old Cell y el token nativo, obteniendo Old lp.
Activar la migración de liquidez: llamar a la función de migración de liquidez. En este momento, la nueva piscina casi no tiene tokens nativos, y la antigua piscina casi no tiene tokens Old Cell.
Aprovechar las vulnerabilidades de cálculo: Debido a que la cantidad de tokens Old Cell en el antiguo pool es muy baja, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto lleva a que los usuarios solo necesiten añadir una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, y los tokens sobrantes se devuelven al usuario.
Completar el ataque: el hacker elimina la liquidez del nuevo grupo y cambia los tokens Old Cell devueltos por tokens nativos. Luego, aprovechando la situación en la que hay una gran cantidad de tokens Old Cell en el grupo antiguo pero falta de tokens nativos, vuelve a cambiar los tokens Old Cell por tokens nativos para obtener ganancias.
Causas de vulnerabilidad y recomendaciones de prevención
La raíz de este ataque radica en un problema de cálculo durante el proceso de migración de liquidez. El atacante manipuló la proporción de tokens en el fondo y aprovechó una vulnerabilidad en la función de migración.
Para prevenir ataques similares, se recomienda tomar las siguientes medidas:
Consideración integral: al migrar la liquidez, se debe tener en cuenta el cambio en la cantidad de los dos tokens en los nuevos y viejos grupos, así como el precio actual de los tokens.
Evitar cálculos simples: no se debe depender únicamente de la cantidad de las dos monedas en el par de negociación para realizar cálculos directos, ya que esto puede ser manipulado por atacantes.
Auditoría de seguridad: Antes de que el código se implemente, es imprescindible realizar una auditoría de seguridad completa y rigurosa para identificar y corregir posibles vulnerabilidades.
Este evento destaca nuevamente la importancia de la seguridad y la solidez al diseñar e implementar operaciones financieras complejas. Los equipos de los proyectos deben mantenerse siempre alerta y optimizar continuamente sus medidas de seguridad.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 me gusta
Recompensa
7
5
Compartir
Comentar
0/400
MeaninglessApe
· hace16h
Otra vez Flash Loans~ pequeña pérdida
Ver originalesResponder0
SmartContractPlumber
· hace16h
Otro caso vivo que se lanzó sin pasar la auditoría.
Ver originalesResponder0
GasWastingMaximalist
· hace16h
Esto es bastante poco robado.
Ver originalesResponder0
FarmToRiches
· hace16h
Es un buen momento para vender riñones de nuevo.
Ver originalesResponder0
ApeWithNoChain
· hace16h
Otra vez tomar a la gente por tonta, realmente novato.
Cellframe Network sufrió un ataque de flash loan, lo que provocó una pérdida de 76,112 dólares debido a un fallo en la migración de liquidez.
Análisis del incidente de ataque de flash loan a Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network sufrió un ataque de hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque permitió a los hackers obtener ganancias de 76,112 dólares.
Detalles del ataque
Los hackers utilizan la función de Flash Loans para obtener grandes cantidades de fondos y tokens, manipulando la proporción de tokens en el fondo de liquidez para llevar a cabo el ataque. El proceso del ataque incluye los siguientes pasos:
Obtener fondos: obtener 1000 tokens nativos de cierta cadena y 500000 tokens de New Cell a través de Flash Loans.
Manipulación del fondo de liquidez: intercambiar todos los tokens de New Cell por tokens nativos, lo que provoca que la cantidad de tokens nativos en el fondo se acerque a cero. Luego, intercambiar 900 tokens nativos por tokens de Old Cell.
Añadir liquidez: Antes del ataque, el hacker añade liquidez a la piscina de liquidez de Old Cell y el token nativo, obteniendo Old lp.
Activar la migración de liquidez: llamar a la función de migración de liquidez. En este momento, la nueva piscina casi no tiene tokens nativos, y la antigua piscina casi no tiene tokens Old Cell.
Aprovechar las vulnerabilidades de cálculo: Debido a que la cantidad de tokens Old Cell en el antiguo pool es muy baja, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto lleva a que los usuarios solo necesiten añadir una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, y los tokens sobrantes se devuelven al usuario.
Completar el ataque: el hacker elimina la liquidez del nuevo grupo y cambia los tokens Old Cell devueltos por tokens nativos. Luego, aprovechando la situación en la que hay una gran cantidad de tokens Old Cell en el grupo antiguo pero falta de tokens nativos, vuelve a cambiar los tokens Old Cell por tokens nativos para obtener ganancias.
Causas de vulnerabilidad y recomendaciones de prevención
La raíz de este ataque radica en un problema de cálculo durante el proceso de migración de liquidez. El atacante manipuló la proporción de tokens en el fondo y aprovechó una vulnerabilidad en la función de migración.
Para prevenir ataques similares, se recomienda tomar las siguientes medidas:
Consideración integral: al migrar la liquidez, se debe tener en cuenta el cambio en la cantidad de los dos tokens en los nuevos y viejos grupos, así como el precio actual de los tokens.
Evitar cálculos simples: no se debe depender únicamente de la cantidad de las dos monedas en el par de negociación para realizar cálculos directos, ya que esto puede ser manipulado por atacantes.
Auditoría de seguridad: Antes de que el código se implemente, es imprescindible realizar una auditoría de seguridad completa y rigurosa para identificar y corregir posibles vulnerabilidades.
Este evento destaca nuevamente la importancia de la seguridad y la solidez al diseñar e implementar operaciones financieras complejas. Los equipos de los proyectos deben mantenerse siempre alerta y optimizar continuamente sus medidas de seguridad.