Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10h7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển thanh khoản trên một blockchain. Cuộc tấn công này đã dẫn đến việc hacker thu lợi khoảng 76,112 đô la.
Chi tiết cuộc tấn công
Kẻ tấn công trước tiên đã lấy được 1000 đồng tiền điện tử nào đó và 500,000 token New Cell thông qua Khoản vay nhanh. Sau đó, họ đã đổi tất cả token New Cell thành đồng tiền điện tử đó, khiến số lượng đồng tiền này trong bể thanh khoản gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 đồng tiền điện tử đó để lấy token Old Cell.
Đáng chú ý là, kẻ tấn công đã tăng thêm tính thanh khoản của Old Cell và một loại tiền điện tử nào đó trước khi thực hiện cuộc tấn công, và đã nhận được Old lp.
Quy trình tấn công
Kẻ tấn công gọi hàm di chuyển tính thanh khoản. Lúc này, trong bể mới gần như không có đồng tiền điện tử nào, trong bể cũ gần như không có token Old Cell.
Quá trình di chuyển bao gồm: loại bỏ tính thanh khoản cũ và trả lại các token tương ứng cho người dùng; thêm tính thanh khoản mới theo tỷ lệ hồ bơi mới.
Do các mã thông báo Old Cell trong bể cũ hiếm, số lượng tiền điện tử nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng mã thông báo Old Cell giảm đi.
Người dùng chỉ cần thêm một lượng nhỏ một loại tiền điện tử nào đó và token New Cell để nhận được tính thanh khoản, số tiền điện tử nào đó và token Old Cell dư thừa sẽ được hoàn trả cho người dùng.
Kẻ tấn công sau đó loại bỏ tính thanh khoản của bể mới, và đổi các token Old Cell được chuyển về thành một loại tiền điện tử nào đó.
Lúc này, trong bể cũ có rất nhiều token Old Cell nhưng không có một loại tiền điện tử nào, kẻ tấn công sẽ đổi lại token Old Cell thành một loại tiền điện tử nào đó để hoàn thành việc thu lợi.
Kẻ tấn công thực hiện lại thao tác di chuyển để thu được nhiều lợi nhuận hơn.
Bài học và Gợi ý
Khi di chuyển thanh khoản, cần xem xét toàn diện sự thay đổi số lượng token của cả hai bể cũ và mới cũng như giá token hiện tại.
Tránh việc sử dụng trực tiếp số lượng của hai loại token trong cặp giao dịch để tính toán, vì điều này dễ bị thao túng.
Trước khi triển khai mã, hãy đảm bảo thực hiện kiểm toán an ninh toàn diện và chi tiết để giảm thiểu rủi ro của các cuộc tấn công tương tự.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
16 thích
Phần thưởng
16
4
Chia sẻ
Bình luận
0/400
DefiOldTrickster
· 17giờ trước
Chỉ có bấy nhiêu kinh doanh chênh lệch giá? Người mới cũng hiểu cần phải kiếm thêm một chút.
Xem bản gốcTrả lời0
FlatlineTrader
· 17giờ trước
Sao lại bị tấn công nữa, tình hình đã đủ thảm rồi.
Phân tích sự kiện cuộc tấn công cho vay chớp nhoáng Cellframe Network: Hacker thu lợi 76.000 đô la Mỹ
Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10h7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển thanh khoản trên một blockchain. Cuộc tấn công này đã dẫn đến việc hacker thu lợi khoảng 76,112 đô la.
Chi tiết cuộc tấn công
Kẻ tấn công trước tiên đã lấy được 1000 đồng tiền điện tử nào đó và 500,000 token New Cell thông qua Khoản vay nhanh. Sau đó, họ đã đổi tất cả token New Cell thành đồng tiền điện tử đó, khiến số lượng đồng tiền này trong bể thanh khoản gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 đồng tiền điện tử đó để lấy token Old Cell.
Đáng chú ý là, kẻ tấn công đã tăng thêm tính thanh khoản của Old Cell và một loại tiền điện tử nào đó trước khi thực hiện cuộc tấn công, và đã nhận được Old lp.
Quy trình tấn công
Kẻ tấn công gọi hàm di chuyển tính thanh khoản. Lúc này, trong bể mới gần như không có đồng tiền điện tử nào, trong bể cũ gần như không có token Old Cell.
Quá trình di chuyển bao gồm: loại bỏ tính thanh khoản cũ và trả lại các token tương ứng cho người dùng; thêm tính thanh khoản mới theo tỷ lệ hồ bơi mới.
Do các mã thông báo Old Cell trong bể cũ hiếm, số lượng tiền điện tử nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng mã thông báo Old Cell giảm đi.
Người dùng chỉ cần thêm một lượng nhỏ một loại tiền điện tử nào đó và token New Cell để nhận được tính thanh khoản, số tiền điện tử nào đó và token Old Cell dư thừa sẽ được hoàn trả cho người dùng.
Kẻ tấn công sau đó loại bỏ tính thanh khoản của bể mới, và đổi các token Old Cell được chuyển về thành một loại tiền điện tử nào đó.
Lúc này, trong bể cũ có rất nhiều token Old Cell nhưng không có một loại tiền điện tử nào, kẻ tấn công sẽ đổi lại token Old Cell thành một loại tiền điện tử nào đó để hoàn thành việc thu lợi.
Kẻ tấn công thực hiện lại thao tác di chuyển để thu được nhiều lợi nhuận hơn.
Bài học và Gợi ý
Khi di chuyển thanh khoản, cần xem xét toàn diện sự thay đổi số lượng token của cả hai bể cũ và mới cũng như giá token hiện tại.
Tránh việc sử dụng trực tiếp số lượng của hai loại token trong cặp giao dịch để tính toán, vì điều này dễ bị thao túng.
Trước khi triển khai mã, hãy đảm bảo thực hiện kiểm toán an ninh toàn diện và chi tiết để giảm thiểu rủi ro của các cuộc tấn công tương tự.