Анализ инцидента с флеш-атакой займа в сети Cellframe
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась атаке хакеров на одном из смарт-контрактов из-за проблемы с расчетом количества токенов в процессе миграции ликвидности. Эта атака принесла хакерам прибыль около 76 112 долларов.
Детали атаки
Атакующий сначала получил 1000 нативных токенов определенной цепочки и 500000 токенов New Cell через Срочные займы. Затем атакующий обменял все токены New Cell на нативные токены, что привело к тому, что количество нативных токенов в ликвидном пуле приблизилось к нулю. В конце концов, атакующий обменял 900 нативных токенов на токены Old Cell.
Стоит отметить, что перед началом атаки злоумышленники сначала добавили ликвидность Old Cell и нативному токену, получив токены Old LP.
Процесс атаки
Нападающий вызывает функцию миграции ликвидности. В это время в новом пуле практически нет родных токенов, а в старом пуле почти нет токенов Old Cell.
Процесс миграции включает: удаление старой ликвидности и возврат соответствующего количества токенов пользователям; затем добавление новой ликвидности в соответствии с новой пропорцией пула.
Из-за того, что в старом пуле практически нет токенов Old Cell, количество получаемых нативных токенов при удалении ликвидности увеличивается, в то время как количество токенов Old Cell уменьшается.
Пользователю необходимо добавить лишь небольшое количество нативных токенов и токенов New Cell, чтобы получить ликвидность, а избыточные нативные токены и токены Old Cell будут возвращены пользователю.
Затем злоумышленник удаляет ликвидность нового пула и обменивает возвращённые токены Old Cell на нативные токены.
В это время в старом пуле находится много токенов Old Cell, но практически нет нативных токенов, и атакующий снова обменивает токены Old Cell на нативные токены, завершив получение прибыли.
Атакующий повторно выполняет операции миграции, постоянно получая прибыль.
Безопасные советы
При проведении миграции ликвидности необходимо полностью учитывать изменения количества двух токенов в старом и новом пулах, а также текущую цену токенов. Прямое использование количества двух валют в торговой паре для расчетов легко поддается манипуляциям.
Перед запуском кода необходимо провести всесторонний и строгий аудит безопасности для выявления и устранения потенциальных уязвимостей.
Команда проекта должна внимательно следить за аномальной активностью в цепочке и своевременно принимать меры для предотвращения потенциальных атак.
Пользователи должны проявлять осторожность при участии в новых проектах, особенно когда дело касается операций с большими суммами.
Этот инцидент вновь подчеркивает безопасность, с которой сталкиваются проекты DeFi в процессе проектирования и реализации, а также напоминает нам, что безопасность всегда остается приоритетом в быстро развивающейся области Web3.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
7 Лайков
Награда
7
3
Поделиться
комментарий
0/400
liquiditea_sipper
· 08-04 10:25
Еще одна волна Срочных займов Арбитраж профессионалов啊
Сеть Cellframe подверглась флеш-атаке займа, хакер получил прибыль в 76 000 долларов.
Анализ инцидента с флеш-атакой займа в сети Cellframe
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась атаке хакеров на одном из смарт-контрактов из-за проблемы с расчетом количества токенов в процессе миграции ликвидности. Эта атака принесла хакерам прибыль около 76 112 долларов.
Детали атаки
Атакующий сначала получил 1000 нативных токенов определенной цепочки и 500000 токенов New Cell через Срочные займы. Затем атакующий обменял все токены New Cell на нативные токены, что привело к тому, что количество нативных токенов в ликвидном пуле приблизилось к нулю. В конце концов, атакующий обменял 900 нативных токенов на токены Old Cell.
Стоит отметить, что перед началом атаки злоумышленники сначала добавили ликвидность Old Cell и нативному токену, получив токены Old LP.
Процесс атаки
Нападающий вызывает функцию миграции ликвидности. В это время в новом пуле практически нет родных токенов, а в старом пуле почти нет токенов Old Cell.
Процесс миграции включает: удаление старой ликвидности и возврат соответствующего количества токенов пользователям; затем добавление новой ликвидности в соответствии с новой пропорцией пула.
Из-за того, что в старом пуле практически нет токенов Old Cell, количество получаемых нативных токенов при удалении ликвидности увеличивается, в то время как количество токенов Old Cell уменьшается.
Пользователю необходимо добавить лишь небольшое количество нативных токенов и токенов New Cell, чтобы получить ликвидность, а избыточные нативные токены и токены Old Cell будут возвращены пользователю.
Затем злоумышленник удаляет ликвидность нового пула и обменивает возвращённые токены Old Cell на нативные токены.
В это время в старом пуле находится много токенов Old Cell, но практически нет нативных токенов, и атакующий снова обменивает токены Old Cell на нативные токены, завершив получение прибыли.
Атакующий повторно выполняет операции миграции, постоянно получая прибыль.
Безопасные советы
При проведении миграции ликвидности необходимо полностью учитывать изменения количества двух токенов в старом и новом пулах, а также текущую цену токенов. Прямое использование количества двух валют в торговой паре для расчетов легко поддается манипуляциям.
Перед запуском кода необходимо провести всесторонний и строгий аудит безопасности для выявления и устранения потенциальных уязвимостей.
Команда проекта должна внимательно следить за аномальной активностью в цепочке и своевременно принимать меры для предотвращения потенциальных атак.
Пользователи должны проявлять осторожность при участии в новых проектах, особенно когда дело касается операций с большими суммами.
Этот инцидент вновь подчеркивает безопасность, с которой сталкиваются проекты DeFi в процессе проектирования и реализации, а также напоминает нам, что безопасность всегда остается приоритетом в быстро развивающейся области Web3.