Análise do incidente de ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07m55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez numa determinada blockchain. Este ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.
Detalhes do Ataque
O atacante primeiro obteve 1000 de uma certa criptomoeda e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, trocaram todos os tokens New Cell por essa criptomoeda, fazendo com que a quantidade dessa moeda no pool de liquidez se aproximasse de zero. Finalmente, o atacante trocou 900 dessa criptomoeda por tokens Old Cell.
É importante notar que os atacantes aumentaram a liquidez do Old Cell e de uma certa criptomoeda antes de realizar o ataque, obtendo o Old lp.
Fluxo de Ataque
O atacante chama a função de migração de liquidez. Neste momento, quase não há determinada criptomoeda no novo pool, e quase não há tokens Old Cell no pool antigo.
O processo de migração inclui: remover a antiga liquidez e devolver os tokens correspondentes aos usuários; adicionar nova liquidez de acordo com a proporção do novo pool.
Devido à escassez de tokens Old Cell no pool antigo, a quantidade de determinada criptomoeda recebida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
O usuário só precisa adicionar uma pequena quantidade de uma certa criptomoeda e do token New Cell para obter liquidez, e a quantidade excessiva da certa criptomoeda e do token Old Cell é devolvida ao usuário.
O atacante em seguida remove a liquidez do novo pool e troca os tokens Old Cell retornados por uma criptomoeda.
Neste momento, o antigo pool tem uma grande quantidade de tokens Old Cell, mas não alguma criptomoeda, o atacante irá trocar novamente os tokens Old Cell por alguma criptomoeda para realizar lucro.
O atacante executa repetidamente a operação de migração para obter mais lucros.
Lições e Recomendações
Ao migrar a liquidez, deve-se considerar de forma abrangente as mudanças nas quantidades dos dois tipos de tokens nos antigos e novos pools, bem como os preços atuais dos tokens.
Evite usar diretamente a quantidade das duas moedas no par de negociação para cálculos, pois isso pode ser facilmente manipulado.
Antes de lançar o código, é imprescindível realizar uma auditoria de segurança abrangente e detalhada para reduzir o risco de ataques semelhantes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
18 Curtidas
Recompensa
18
8
Repostar
Compartilhar
Comentário
0/400
MimiShrimpChips
· 20h atrás
Histórias antigas são reveladas, coisas de alguns anos atrás que foram sempre discutidas, mas não se sabe o que significam.
Ver originalResponder0
GasFeeCrier
· 08-08 09:52
Mais uma vez sendo roubado, é realmente uma vergonha.
Ver originalResponder0
GweiWatcher
· 08-07 22:45
7w刀 branquear para o Hacker, certo?
Ver originalResponder0
MetamaskMechanic
· 08-07 03:34
Outra vez Empréstimos Flash, estou farto disso.
Ver originalResponder0
DefiOldTrickster
· 08-05 17:56
Só isso de arbitragem? Um novato sabe que deve aproveitar mais.
Ver originalResponder0
FlatlineTrader
· 08-05 17:53
Como é que fomos atacados novamente? O mercado já está suficientemente mau.
Ver originalResponder0
GateUser-bd883c58
· 08-05 17:51
Setenta mil dólares não são suficientes para preencher os dentes.
Análise do incidente de ataque de empréstimo flash da Cellframe Network: Hacker lucrou 76 mil dólares.
Análise do incidente de ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07m55s (UTC+8), a Cellframe Network foi alvo de um ataque de hackers devido a um problema de cálculo da quantidade de tokens durante o processo de migração de liquidez numa determinada blockchain. Este ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.
Detalhes do Ataque
O atacante primeiro obteve 1000 de uma certa criptomoeda e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, trocaram todos os tokens New Cell por essa criptomoeda, fazendo com que a quantidade dessa moeda no pool de liquidez se aproximasse de zero. Finalmente, o atacante trocou 900 dessa criptomoeda por tokens Old Cell.
É importante notar que os atacantes aumentaram a liquidez do Old Cell e de uma certa criptomoeda antes de realizar o ataque, obtendo o Old lp.
Fluxo de Ataque
O atacante chama a função de migração de liquidez. Neste momento, quase não há determinada criptomoeda no novo pool, e quase não há tokens Old Cell no pool antigo.
O processo de migração inclui: remover a antiga liquidez e devolver os tokens correspondentes aos usuários; adicionar nova liquidez de acordo com a proporção do novo pool.
Devido à escassez de tokens Old Cell no pool antigo, a quantidade de determinada criptomoeda recebida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
O usuário só precisa adicionar uma pequena quantidade de uma certa criptomoeda e do token New Cell para obter liquidez, e a quantidade excessiva da certa criptomoeda e do token Old Cell é devolvida ao usuário.
O atacante em seguida remove a liquidez do novo pool e troca os tokens Old Cell retornados por uma criptomoeda.
Neste momento, o antigo pool tem uma grande quantidade de tokens Old Cell, mas não alguma criptomoeda, o atacante irá trocar novamente os tokens Old Cell por alguma criptomoeda para realizar lucro.
O atacante executa repetidamente a operação de migração para obter mais lucros.
Lições e Recomendações
Ao migrar a liquidez, deve-se considerar de forma abrangente as mudanças nas quantidades dos dois tipos de tokens nos antigos e novos pools, bem como os preços atuais dos tokens.
Evite usar diretamente a quantidade das duas moedas no par de negociação para cálculos, pois isso pode ser facilmente manipulado.
Antes de lançar o código, é imprescindível realizar uma auditoria de segurança abrangente e detalhada para reduzir o risco de ataques semelhantes.