Análisis del incidente de ataque de flash loan a Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una blockchain debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en ganancias para los hackers de aproximadamente 76,112 dólares.
Detalles del ataque
El atacante primero obtuvo 1000 de una cierta criptomoneda y 500000 tokens de New Cell a través de un Flash Loan. Luego, intercambiaron todos los tokens de New Cell por la criptomoneda, lo que provocó que la cantidad de esa moneda en el fondo de liquidez se acercara a cero. Finalmente, el atacante intercambió 900 de esa criptomoneda por tokens de Old Cell.
Cabe destacar que los atacantes aumentaron la liquidez de Old Cell y de alguna criptomoneda antes de llevar a cabo el ataque, obteniendo Old lp.
Proceso de ataque
El atacante llama a la función de migración de liquidez. En este momento, casi no hay cierta criptomoneda en el nuevo fondo, y casi no hay tokens Old Cell en el fondo antiguo.
El proceso de migración incluye: eliminar la liquidez antigua y devolver los tokens correspondientes a los usuarios; añadir nueva liquidez según la proporción del nuevo fondo.
Debido a que los tokens Old Cell son escasos en la antigua piscina, la cantidad de cierta criptomoneda que se obtiene al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
Los usuarios solo necesitan agregar una pequeña cantidad de cierta criptomoneda y el token New Cell para obtener liquidez, y la criptomoneda adicional y el token Old Cell se devolverán al usuario.
El atacante luego retira la liquidez del nuevo fondo y cambia los tokens Old Cell devueltos por alguna criptomoneda.
En este momento, hay una gran cantidad de tokens Old Cell en el viejo fondo, pero no hay ninguna criptomoneda; el atacante volverá a intercambiar los tokens Old Cell por alguna criptomoneda para obtener ganancias.
El atacante repite la operación de migración para obtener más ganancias.
Lecciones y Sugerencias
Al migrar la liquidez, se debe considerar completamente el cambio en la cantidad de los dos tokens en los antiguos y nuevos pools, así como el precio actual de los tokens.
Evite utilizar directamente la cantidad de las dos criptomonedas en el par de negociación para los cálculos, ya que esto puede ser manipulado.
Antes de implementar el código, es imprescindible realizar una auditoría de seguridad exhaustiva y detallada para reducir el riesgo de ataques similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
4
Compartir
Comentar
0/400
DefiOldTrickster
· hace17h
¿Solo este arbitraje? Hasta un novato entiende que hay que aprovechar más.
Ver originalesResponder0
FlatlineTrader
· hace17h
¿Cómo es que nos atacan de nuevo? La situación ya es lo suficientemente mala.
Ver originalesResponder0
GateUser-bd883c58
· hace17h
Siete mil dólares no son suficientes para llenar los espacios entre los dientes.
Análisis del ataque de flash loan de Cellframe Network: Hacker obtuvo 76,000 dólares
Análisis del incidente de ataque de flash loan a Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una blockchain debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en ganancias para los hackers de aproximadamente 76,112 dólares.
Detalles del ataque
El atacante primero obtuvo 1000 de una cierta criptomoneda y 500000 tokens de New Cell a través de un Flash Loan. Luego, intercambiaron todos los tokens de New Cell por la criptomoneda, lo que provocó que la cantidad de esa moneda en el fondo de liquidez se acercara a cero. Finalmente, el atacante intercambió 900 de esa criptomoneda por tokens de Old Cell.
Cabe destacar que los atacantes aumentaron la liquidez de Old Cell y de alguna criptomoneda antes de llevar a cabo el ataque, obteniendo Old lp.
Proceso de ataque
El atacante llama a la función de migración de liquidez. En este momento, casi no hay cierta criptomoneda en el nuevo fondo, y casi no hay tokens Old Cell en el fondo antiguo.
El proceso de migración incluye: eliminar la liquidez antigua y devolver los tokens correspondientes a los usuarios; añadir nueva liquidez según la proporción del nuevo fondo.
Debido a que los tokens Old Cell son escasos en la antigua piscina, la cantidad de cierta criptomoneda que se obtiene al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
Los usuarios solo necesitan agregar una pequeña cantidad de cierta criptomoneda y el token New Cell para obtener liquidez, y la criptomoneda adicional y el token Old Cell se devolverán al usuario.
El atacante luego retira la liquidez del nuevo fondo y cambia los tokens Old Cell devueltos por alguna criptomoneda.
En este momento, hay una gran cantidad de tokens Old Cell en el viejo fondo, pero no hay ninguna criptomoneda; el atacante volverá a intercambiar los tokens Old Cell por alguna criptomoneda para obtener ganancias.
El atacante repite la operación de migración para obtener más ganancias.
Lecciones y Sugerencias
Al migrar la liquidez, se debe considerar completamente el cambio en la cantidad de los dos tokens en los antiguos y nuevos pools, así como el precio actual de los tokens.
Evite utilizar directamente la cantidad de las dos criptomonedas en el par de negociación para los cálculos, ya que esto puede ser manipulado.
Antes de implementar el código, es imprescindible realizar una auditoría de seguridad exhaustiva y detallada para reducir el riesgo de ataques similares.