Analisis Insiden Serangan Pinjaman Flash di Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh hacker di suatu rantai cerdas karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini menyebabkan hacker meraih keuntungan sebesar 76.112 dolar.
Detail Serangan
Peretas memanfaatkan fungsi Pinjaman Flash untuk mendapatkan sejumlah besar dana dan token dengan memanipulasi rasio token dalam kolam likuiditas untuk melaksanakan serangan. Proses serangan terutama mencakup langkah-langkah berikut:
Mendapatkan dana: melalui Pinjaman Flash untuk mendapatkan 1000 token asli dari suatu rantai dan 500.000 token New Cell.
Manipulasi kolam likuiditas: menukar semua token New Cell menjadi token asli, yang menyebabkan jumlah token asli di kolam mendekati nol. Selanjutnya, tukar 900 token asli menjadi token Old Cell.
Menambahkan likuiditas: Sebelum serangan, peretas menambahkan likuiditas ke kolam likuiditas Old Cell dan token asli, mendapatkan Old lp.
Memicu Migrasi Likuiditas: Panggil fungsi migrasi likuiditas. Pada saat ini, kolam baru hampir tidak memiliki token asli, dan kolam lama hampir tidak memiliki token Old Cell.
Memanfaatkan celah perhitungan: Karena jumlah token Old Cell di kolam lama sangat sedikit, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara token yang berlebih dikembalikan kepada pengguna.
Menyelesaikan serangan: Hacker menghapus likuiditas dari kolam baru, dan menukarkan token Old Cell yang dikembalikan menjadi token asli. Selanjutnya, memanfaatkan situasi di mana ada banyak token Old Cell tetapi kurangnya token asli di kolam lama, token Old Cell ditukar kembali menjadi token asli, sehingga menghasilkan keuntungan.
Alasan Kerentanan dan Saran Pencegahan
Penyebab mendasar dari serangan ini terletak pada masalah perhitungan selama proses migrasi likuiditas. Penyerang memanfaatkan celah perhitungan dalam fungsi migrasi dengan memanipulasi rasio token di dalam kolam.
Untuk mencegah serangan serupa, disarankan untuk mengambil langkah-langkah berikut:
Pertimbangan menyeluruh: Saat memindahkan likuiditas, perlu mempertimbangkan perubahan jumlah dua jenis token di kolam lama dan baru serta harga token saat ini.
Hindari perhitungan sederhana: tidak seharusnya hanya mengandalkan jumlah dua jenis koin dalam pasangan perdagangan untuk perhitungan langsung, karena ini mudah dimanipulasi oleh penyerang.
Audit Keamanan: Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan yang menyeluruh dan ketat untuk mengidentifikasi dan memperbaiki potensi celah.
Peristiwa ini sekali lagi menekankan pentingnya keamanan dan ketahanan saat merancang dan melaksanakan operasi keuangan yang kompleks. Pihak proyek harus selalu waspada dan terus mengoptimalkan langkah-langkah keamanannya.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Suka
Hadiah
7
5
Bagikan
Komentar
0/400
MeaninglessApe
· 13jam yang lalu
又是Pinjaman Flash呐~小亏
Lihat AsliBalas0
SmartContractPlumber
· 13jam yang lalu
Satu lagi contoh nyata yang diluncurkan tanpa audit.
Lihat AsliBalas0
GasWastingMaximalist
· 13jam yang lalu
Ini pencuriannya cukup sedikit
Lihat AsliBalas0
FarmToRiches
· 13jam yang lalu
Ini adalah waktu yang tepat untuk menjual ginjal lagi.
Cellframe Network mengalami serangan pinjaman flash, celah migrasi likuiditas menyebabkan kerugian sebesar 76.112 USD
Analisis Insiden Serangan Pinjaman Flash di Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh hacker di suatu rantai cerdas karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini menyebabkan hacker meraih keuntungan sebesar 76.112 dolar.
Detail Serangan
Peretas memanfaatkan fungsi Pinjaman Flash untuk mendapatkan sejumlah besar dana dan token dengan memanipulasi rasio token dalam kolam likuiditas untuk melaksanakan serangan. Proses serangan terutama mencakup langkah-langkah berikut:
Mendapatkan dana: melalui Pinjaman Flash untuk mendapatkan 1000 token asli dari suatu rantai dan 500.000 token New Cell.
Manipulasi kolam likuiditas: menukar semua token New Cell menjadi token asli, yang menyebabkan jumlah token asli di kolam mendekati nol. Selanjutnya, tukar 900 token asli menjadi token Old Cell.
Menambahkan likuiditas: Sebelum serangan, peretas menambahkan likuiditas ke kolam likuiditas Old Cell dan token asli, mendapatkan Old lp.
Memicu Migrasi Likuiditas: Panggil fungsi migrasi likuiditas. Pada saat ini, kolam baru hampir tidak memiliki token asli, dan kolam lama hampir tidak memiliki token Old Cell.
Memanfaatkan celah perhitungan: Karena jumlah token Old Cell di kolam lama sangat sedikit, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara token yang berlebih dikembalikan kepada pengguna.
Menyelesaikan serangan: Hacker menghapus likuiditas dari kolam baru, dan menukarkan token Old Cell yang dikembalikan menjadi token asli. Selanjutnya, memanfaatkan situasi di mana ada banyak token Old Cell tetapi kurangnya token asli di kolam lama, token Old Cell ditukar kembali menjadi token asli, sehingga menghasilkan keuntungan.
Alasan Kerentanan dan Saran Pencegahan
Penyebab mendasar dari serangan ini terletak pada masalah perhitungan selama proses migrasi likuiditas. Penyerang memanfaatkan celah perhitungan dalam fungsi migrasi dengan memanipulasi rasio token di dalam kolam.
Untuk mencegah serangan serupa, disarankan untuk mengambil langkah-langkah berikut:
Pertimbangan menyeluruh: Saat memindahkan likuiditas, perlu mempertimbangkan perubahan jumlah dua jenis token di kolam lama dan baru serta harga token saat ini.
Hindari perhitungan sederhana: tidak seharusnya hanya mengandalkan jumlah dua jenis koin dalam pasangan perdagangan untuk perhitungan langsung, karena ini mudah dimanipulasi oleh penyerang.
Audit Keamanan: Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan yang menyeluruh dan ketat untuk mengidentifikasi dan memperbaiki potensi celah.
Peristiwa ini sekali lagi menekankan pentingnya keamanan dan ketahanan saat merancang dan melaksanakan operasi keuangan yang kompleks. Pihak proyek harus selalu waspada dan terus mengoptimalkan langkah-langkah keamanannya.