Análise do incidente de ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07m55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez numa determinada blockchain. Este ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.
Detalhes do Ataque
O atacante primeiro obteve 1000 de uma certa criptomoeda e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, trocaram todos os tokens New Cell por essa criptomoeda, fazendo com que a quantidade dessa moeda no pool de liquidez se aproximasse de zero. Finalmente, o atacante trocou 900 dessa criptomoeda por tokens Old Cell.
É importante notar que os atacantes aumentaram a liquidez do Old Cell e de uma certa criptomoeda antes de realizar o ataque, obtendo o Old lp.
Fluxo de Ataque
O atacante chama a função de migração de liquidez. Neste momento, quase não há determinada criptomoeda no novo pool, e quase não há tokens Old Cell no pool antigo.
O processo de migração inclui: remover a antiga liquidez e devolver os tokens correspondentes aos usuários; adicionar nova liquidez de acordo com a proporção do novo pool.
Devido à escassez de tokens Old Cell no pool antigo, a quantidade de determinada criptomoeda recebida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
O usuário só precisa adicionar uma pequena quantidade de uma certa criptomoeda e do token New Cell para obter liquidez, e a quantidade excessiva da certa criptomoeda e do token Old Cell é devolvida ao usuário.
O atacante em seguida remove a liquidez do novo pool e troca os tokens Old Cell retornados por uma criptomoeda.
Neste momento, o antigo pool tem uma grande quantidade de tokens Old Cell, mas não alguma criptomoeda, o atacante irá trocar novamente os tokens Old Cell por alguma criptomoeda para realizar lucro.
O atacante executa repetidamente a operação de migração para obter mais lucros.
Lições e Recomendações
Ao migrar a liquidez, deve-se considerar de forma abrangente as mudanças nas quantidades dos dois tipos de tokens nos antigos e novos pools, bem como os preços atuais dos tokens.
Evite usar diretamente a quantidade das duas moedas no par de negociação para cálculos, pois isso pode ser facilmente manipulado.
Antes de lançar o código, é imprescindível realizar uma auditoria de segurança abrangente e detalhada para reduzir o risco de ataques semelhantes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
4
Partilhar
Comentar
0/400
DefiOldTrickster
· 15h atrás
Só isso de arbitragem? Um novato sabe que deve aproveitar mais.
Ver originalResponder0
FlatlineTrader
· 15h atrás
Como é que fomos atacados novamente? O mercado já está suficientemente mau.
Ver originalResponder0
GateUser-bd883c58
· 15h atrás
Setenta mil dólares não são suficientes para preencher os dentes.
Análise do incidente de ataque de empréstimo flash da Cellframe Network: Hacker lucrou 76 mil dólares.
Análise do incidente de ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07m55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez numa determinada blockchain. Este ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.
Detalhes do Ataque
O atacante primeiro obteve 1000 de uma certa criptomoeda e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, trocaram todos os tokens New Cell por essa criptomoeda, fazendo com que a quantidade dessa moeda no pool de liquidez se aproximasse de zero. Finalmente, o atacante trocou 900 dessa criptomoeda por tokens Old Cell.
É importante notar que os atacantes aumentaram a liquidez do Old Cell e de uma certa criptomoeda antes de realizar o ataque, obtendo o Old lp.
Fluxo de Ataque
O atacante chama a função de migração de liquidez. Neste momento, quase não há determinada criptomoeda no novo pool, e quase não há tokens Old Cell no pool antigo.
O processo de migração inclui: remover a antiga liquidez e devolver os tokens correspondentes aos usuários; adicionar nova liquidez de acordo com a proporção do novo pool.
Devido à escassez de tokens Old Cell no pool antigo, a quantidade de determinada criptomoeda recebida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
O usuário só precisa adicionar uma pequena quantidade de uma certa criptomoeda e do token New Cell para obter liquidez, e a quantidade excessiva da certa criptomoeda e do token Old Cell é devolvida ao usuário.
O atacante em seguida remove a liquidez do novo pool e troca os tokens Old Cell retornados por uma criptomoeda.
Neste momento, o antigo pool tem uma grande quantidade de tokens Old Cell, mas não alguma criptomoeda, o atacante irá trocar novamente os tokens Old Cell por alguma criptomoeda para realizar lucro.
O atacante executa repetidamente a operação de migração para obter mais lucros.
Lições e Recomendações
Ao migrar a liquidez, deve-se considerar de forma abrangente as mudanças nas quantidades dos dois tipos de tokens nos antigos e novos pools, bem como os preços atuais dos tokens.
Evite usar diretamente a quantidade das duas moedas no par de negociação para cálculos, pois isso pode ser facilmente manipulado.
Antes de lançar o código, é imprescindível realizar uma auditoria de segurança abrangente e detalhada para reduzir o risco de ataques semelhantes.