Cellframe Network遭флеш-атака Хакер利用Ліквідність迁移漏洞获利7.6万美元

robot
Генерація анотацій у процесі

Аналіз події атаки на Cellframe Network за допомогою Термінових позик

1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала хакерської атаки на блокчейні BSC через проблему з підрахунком кількості токенів під час процесу міграції ліквідності. Ця атака принесла хакерам прибуток приблизно в 76 112 доларів.

Web3 безпека | Аналіз події атаки на пропорції пулу Cellframe Network через Термінові позики

Аналіз атак

Хакери використали Термінові позики та ліквідні пул для маніпуляцій під час цієї атаки. Основні етапи атаки наведені нижче:

  1. Отримайте 1000 BNB та 500000 токенів New Cell за допомогою Термінових позик.
  2. Обміняти всі токени New Cell на BNB, внаслідок чого кількість BNB у пулі наближається до нуля.
  3. Обміняти 900 BNB на токени Old Cell.
  4. Перед атакою хакер спочатку додав ліквідність Old Cell та BNB, отримавши Old lp.
  5. Викликати функцію міграції ліквідності, в цей момент новий пул майже не має BNB, старий пул майже не має токенів Old Cell.
  6. Під час міграції, через маніпуляцію з пропорціями пулу, атакуючий може отримати велику ліквідність за дуже невелику кількість BNB та токенів New Cell.
  7. Видалити ліквідність нового пулу та обміняти отримані токени Old Cell на BNB.
  8. Повторюйте операції з міграції для отримання більшого прибутку.

Web3 безпека | Аналіз інциденту атаки на пул Cellframe Network через Термінові позики

Web3 безпека | Аналіз інциденту атаки на пропорції пулів Cellframe Network через Термінові позики

Web3 безпека | Аналіз інциденту з атакою на пул Cellframe Network через Термінові позики

Web3 безпека | Аналіз інциденту з атакою на пул Cellframe Network через Термінові позики

Основна причина атаки

Під час процесу міграції ліквідності виникла проблема з обчисленням кількості токенів. Пряме взяття кількості двох валют торгової пари під час міграції може бути легко маніпульоване.

Рекомендації з безпеки

  1. При міграції ліквідності слід враховувати зміни в кількості обох токенів у старому та новому пулі, а також поточну ціну токенів.
  2. Уникайте прямого використання кількості токенів у торговій парі для розрахунків, це легко піддається маніпуляціям.
  3. Провести всебічний аудит безпеки перед запуском коду, особливо для ключових функцій, пов'язаних з фінансовими потоками.
  4. Запровадження багатократних механізмів перевірки для забезпечення безпеки процесу міграції ліквідності.
  5. Розгляньте можливість встановлення обмежень на торгівлю або часових блокувань для зменшення потенційних ризиків атак.

Ця подія ще раз підкреслює важливість безпеки DeFi проектів під час їхнього проектування та реалізації, особливо при обробці складних фінансових потоків. Розробники проектів повинні постійно оптимізувати заходи безпеки, щоб протистояти еволюціонуючим методам атак.

Web3 безпека | Аналіз події атаки на пропорції пулу Cellframe Network через Термінові позики

CELL0.27%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
MissedAirdropBrovip
· 6год тому
Знову пропустив гроші під час денного сну
Переглянути оригіналвідповісти на0
LucidSleepwalkervip
· 7год тому
Знову термінові позики, набридло вже.
Переглянути оригіналвідповісти на0
BearMarketBarbervip
· 7год тому
Ще один недбалий контракт отримав по заслугах.
Переглянути оригіналвідповісти на0
  • Закріпити