Cellframe Network遭flash loan attack Hacker利用Likuiditas迁移漏洞获利7.6万美元

robot
Pembuatan abstrak sedang berlangsung

Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network

Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh hacker di jaringan BSC karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini membuat hacker meraup keuntungan sekitar 76.112 dolar.

Web3 Keamanan | Analisis Peristiwa Serangan terhadap Rasio Kolam yang Dimanipulasi oleh Pinjaman Flash

Analisis Serangan

Hacker menggunakan Pinjaman Flash dan kolam likuiditas untuk melakukan serangan ini. Langkah-langkah utama dari serangan tersebut adalah sebagai berikut:

  1. Mendapatkan 1000 BNB dan 500.000 token New Cell melalui Pinjaman Flash.
  2. Menukar semua token New Cell menjadi BNB, menyebabkan jumlah BNB di kolam mendekati nol.
  3. Tukar 900 BNB dengan token Old Cell.
  4. Sebelum serangan, peretas terlebih dahulu menambahkan likuiditas Old Cell dan BNB, untuk mendapatkan Old lp.
  5. Panggil fungsi migrasi likuiditas, saat ini kolam baru hampir tidak memiliki BNB, kolam lama hampir tidak memiliki token Old Cell.
  6. Selama proses migrasi, karena proporsi kolam yang dimanipulasi, penyerang dapat memperoleh likuiditas yang besar dengan menggunakan sedikit BNB dan token New Cell.
  7. Hapus likuiditas kolam baru, tukarkan token Old Cell yang diperoleh menjadi BNB.
  8. Ulangi operasi migrasi untuk mendapatkan lebih banyak keuntungan.

Web3 Keamanan | Analisis Peristiwa Serangan yang Dialami Cellframe Network Karena Manipulasi Rasio Pool Pinjaman Flash

Web3 Keamanan | Analisis kejadian serangan terhadap proporsi kolam yang dikendalikan oleh Pinjaman Flash Cellframe Network

Web3 Keamanan | Analisis Insiden Serangan yang Diterima Cellframe Network karena Manipulasi Rasio Kolam Pinjaman Flash

Web3 Keamanan | Analisis kejadian serangan terhadap rasio kolam yang dimanipulasi oleh Pinjaman Flash

Penyebab Dasar Serangan

Masalah perhitungan jumlah token selama proses migrasi likuiditas. Menghitung jumlah dua mata uang dari pasangan perdagangan secara langsung saat migrasi, rentan terhadap manipulasi.

Saran Keamanan

  1. Saat memindahkan likuiditas, perlu mempertimbangkan perubahan jumlah kedua jenis token di kolam lama dan baru serta harga token saat ini.
  2. Hindari menggunakan jumlah token dalam pasangan perdagangan secara langsung untuk perhitungan, karena ini mudah dimanipulasi.
  3. Lakukan audit keamanan menyeluruh sebelum kode diluncurkan, terutama untuk fungsi kunci yang melibatkan aliran dana.
  4. Melaksanakan mekanisme pemeriksaan ganda untuk memastikan keamanan proses migrasi likuiditas.
  5. Pertimbangkan untuk menetapkan batasan perdagangan atau penguncian waktu sebagai langkah perlindungan untuk mengurangi risiko serangan yang potensial.

Peristiwa ini sekali lagi menekankan pentingnya keamanan dalam desain dan implementasi proyek DeFi, terutama dalam menangani aliran dana yang kompleks. Pihak proyek perlu terus mengoptimalkan langkah-langkah keamanan untuk menghadapi metode serangan yang terus berkembang.

Web3 Keamanan | Analisis Peristiwa Serangan yang Disebabkan oleh Manipulasi Pool oleh Pinjaman Flash

CELL0.42%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Posting ulang
  • Bagikan
Komentar
0/400
MissedAirdropBrovip
· 6jam yang lalu
Kembali tidur siang melewatkan uang
Lihat AsliBalas0
LucidSleepwalkervip
· 6jam yang lalu
Lagi-lagi Pinjaman Flash, bikin kesal ya.
Lihat AsliBalas0
BearMarketBarbervip
· 7jam yang lalu
Satu lagi kontrak ceroboh yang mendapat tamparan besar.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)