Сеть Cellframe подверглась флеш-атака займа, убыток составил 76 тысяч долларов.

Анализ инцидента с флеш-атакой займа на Cellframe Network

1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке из-за проблемы с подсчетом количества токенов в процессе миграции ликвидности на одной из смарт-цепей. Эта атака принесла хакерам прибыль около 76 112 долларов.

Безопасность Web3 | Анализ инцидента атаки на Cellframe Network из-за манипуляции пулом Срочными займами

Основная причина атаки

Проблемы с расчетами в процессе миграции ликвидности стали основной причиной этой атаки.

Подробное описание процесса атаки

  1. Атакующий сначала получает 1000 нативных токенов определенной цепочки и 500000 токенов New Cell через Срочные займы. Затем все токены New Cell обмениваются на нативные токены, что приводит к снижению количества нативных токенов в пуле ликвидности почти до нуля. Наконец, атакующий обменивает 900 нативных токенов на токены Old Cell.

  2. Стоит отметить, что перед атакой злоумышленник заранее добавил ликвидность Old Cell и нативного токена, получив токены Old lp.

Web3 безопасность | Анализ инцидента с атакой на пул Cellframe Network из-за Срочных займов

  1. Затем злоумышленник вызвал функцию миграции ликвидности. В это время в новом пуле практически нет нативных токенов, а в старом пуле почти нет токенов Old Cell. Процесс миграции включает в себя следующие шаги:

    • Удалите старую ликвидность и верните соответствующее количество токенов пользователю
    • Добавьте новую ликвидность в соответствии с пропорциями нового пула

    Поскольку в старом пуле практически нет токенов Old Cell, количество получаемых нативных токенов при удалении ликвидности увеличивается, а количество токенов Old Cell уменьшается. Это приводит к тому, что пользователям достаточно добавить небольшое количество нативных токенов и токенов New Cell для получения ликвидности, а избыточные нативные токены и токены Old Cell возвращаются пользователям.

Web3 безопасность | Анализ инцидента атаки на пропорции пула Cellframe Network из-за Срочных займов

  1. Наконец, злоумышленник удаляет ликвидность нового пула и обменивает возвращенные токены Old Cell на нативные токены. На этом этапе в старом пуле находится большое количество токенов Old Cell, но почти нет нативных токенов, злоумышленник снова обменивает токены Old Cell на нативные токены, тем самым завершив прибыль. Затем злоумышленник повторяет операцию миграции.

Web3 безопасность | Анализ инцидента атаки на пропорции пула из-за манипуляций срочными займами Cellframe Network

Рекомендации по безопасности

  1. При выполнении миграции ликвидности необходимо полностью учитывать изменения количества двух токенов в старом и новом пуле, а также текущие цены токенов. Полагаться только на количество двух токенов в торговой паре для расчетов легко поддается манипуляциям.

  2. Перед запуском кода обязательно проведите полную и глубокую проверку безопасности, чтобы выявить и устранить потенциальные уязвимости.

Web3 безопасность | Анализ инцидента атаки на Cellframe Network из-за управления пропорциями пула с помощью Срочных займов

Это событие еще раз подчеркивает важность безопасности и качества кода в области децентрализованных финансов (DeFi). Проектам необходимо постоянно быть на чеку, совершенствовать меры безопасности для защиты активов пользователей и поддержания здорового развития экосистемы.

Web3 безопасность | Анализ инцидента с атакой на пропорции пула сети Cellframe из-за Срочных займов

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 6
  • Поделиться
комментарий
0/400
Yogawvip
· 07-10 22:45
все еще очень мало с такими убытками!
Посмотреть ОригиналОтветить0
GateUser-a180694bvip
· 07-10 20:22
Еще одна уязвимость алгоритма
Посмотреть ОригиналОтветить0
MeaninglessApevip
· 07-10 20:18
Еще один неудачник, которого разыгрывают как лоха
Посмотреть ОригиналОтветить0
MEVictimvip
· 07-10 20:11
Еще одна флеш-атака займа
Посмотреть ОригиналОтветить0
MetaverseLandlordvip
· 07-10 20:03
Ещё одна уязвимость кода
Посмотреть ОригиналОтветить0
JustHereForAirdropsvip
· 07-10 19:57
Потери довольно небольшие, да?
Посмотреть ОригиналОтветить0
  • Закрепить