Cellframe Network a été victime d'une attaque par prêts flash, une vulnérabilité de migration de liquidité ayant entraîné une perte de 76 112 dollars.

robot
Création du résumé en cours

Analyse de l'incident d'attaque par Prêts Flash sur Cellframe Network

Le 1er juin 2023 à 10h07 et 55 secondes (UTC+8), Cellframe Network a été victime d'une attaque de hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice de 76 112 dollars.

Web3 Sécurité | Analyse de l'incident d'attaque sur Cellframe Network dû à des Prêts Flash manipulant le ratio des pools

Détails de l'attaque

Les hackers exploitent la fonction de Prêts Flash pour obtenir des fonds et des jetons en grande quantité, en manipulant le ratio des jetons dans le pool de liquidité pour mener l'attaque. Le processus d'attaque comprend principalement les étapes suivantes :

  1. Obtenir des fonds : obtenir 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via des Prêts Flash.

  2. Manipulation de la piscine de liquidité : échanger tous les jetons New Cell contre des jetons natifs, ce qui fait que la quantité de jetons natifs dans la piscine approche de zéro. Ensuite, échanger 900 jetons natifs contre des jetons Old Cell.

  3. Ajouter de la liquidité : Avant l'attaque, le hacker ajoute de la liquidité au pool de liquidité Old Cell et au token natif, obtenant ainsi Old lp.

  4. Déclencher le transfert de liquidité : appeler la fonction de transfert de liquidité. À ce stade, il n'y a presque pas de jetons natifs dans le nouveau pool et presque pas de jetons Old Cell dans l'ancien pool.

  5. Exploiter les vulnérabilités de calcul : Étant donné que le nombre de tokens Old Cell dans l'ancienne piscine est très faible, le nombre de tokens natifs obtenus lors du retrait de liquidité augmente, tandis que le nombre de tokens Old Cell diminue. Cela signifie que les utilisateurs n'ont besoin d'ajouter qu'une petite quantité de tokens natifs et de tokens New Cell pour obtenir de la liquidité, les tokens excédentaires étant retournés aux utilisateurs.

  6. Achèvement de l'attaque : le hacker retire la liquidité du nouveau pool et échange les tokens Old Cell récupérés contre des tokens natifs. Ensuite, en profitant de la situation où il y a beaucoup de tokens Old Cell dans l'ancien pool mais peu de tokens natifs, il échange à nouveau les tokens Old Cell contre des tokens natifs, réalisant ainsi un profit.

Web3 Sécurité | Analyse de l'incident d'attaque de la Cellframe Network causée par la manipulation des pools de Prêts Flash

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du pool par des Prêts Flash

Web3 Sécurité | Analyse de l'incident d'attaque de la Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Web3 Sécurité | Analyse de l'incident d'attaque de la proportion des pools contrôlée par des Prêts Flash de Cellframe Network

Causes des vulnérabilités et recommandations de prévention

La cause fondamentale de cette attaque réside dans un problème de calcul lors du processus de migration de liquidité. L'attaquant a exploité une vulnérabilité de calcul dans la fonction de migration en manipulant le ratio des tokens dans le pool.

Pour prévenir des attaques similaires, il est recommandé de prendre les mesures suivantes :

  1. Considérations globales : lors de la migration de la liquidité, il est important de prendre en compte les variations des quantités des deux tokens dans les anciennes et nouvelles pools, ainsi que les prix actuels des tokens.

  2. Évitez les calculs simples : il ne faut pas se fier uniquement au nombre des deux devises dans la paire de trading pour effectuer des calculs directs, car cela peut être manipulé par des attaquants.

  3. Audit de sécurité : Avant le déploiement du code, il est impératif de réaliser un audit de sécurité complet et rigoureux afin de détecter et de corriger les vulnérabilités potentielles.

Cet événement souligne une fois de plus l'importance de la sécurité et de la robustesse lors de la conception et de la mise en œuvre d'opérations financières complexes. Les équipes de projet doivent rester vigilantes et continuer à optimiser leurs mesures de sécurité.

Web3 Sécurité | Analyse des incidents d'attaque sur le réseau Cellframe causée par la manipulation des pools de Prêts Flash

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
MeaninglessApevip
· Il y a 16h
Encore des Prêts Flash~ petite perte
Voir l'originalRépondre0
SmartContractPlumbervip
· Il y a 16h
Un autre cas concret mis en ligne sans passer par un audit.
Voir l'originalRépondre0
GasWastingMaximalistvip
· Il y a 16h
C'est assez peu volé.
Voir l'originalRépondre0
FarmToRichesvip
· Il y a 16h
C'est encore un bon moment pour vendre des reins.
Voir l'originalRépondre0
ApeWithNoChainvip
· Il y a 16h
Encore pris pour un idiot, vraiment nul.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)