Анализ инцидента с флеш-атакой займа на Cellframe Network
1 июня 2023 года сеть Cellframe была атакована хакерами из-за вычислительной уязвимости в процессе миграции ликвидности на цепочке смарт-контрактов, что привело к убыткам около 76 000 долларов.
Анализ процесса атаки
Атакующий сначала получает большое количество средств через Срочные займы, включая 1000 нативных токенов определенной цепочки и 500000 токенов New Cell.
Затем все токены New Cell были обменены на родные токены, что привело к тому, что количество родных токенов в пуле почти достигло нуля.
Атакующий затем обменивает 900 нативных токенов на токены Old Cell.
Перед атакой хакеры заранее добавили ликвидность для Old Cell и нативного токена, получив Old lp.
Затем вызовите функцию миграции ликвидности. В этот момент в новом пуле почти нет родных токенов, а в старом пуле почти нет токенов Old Cell.
Процесс миграции включает: удаление старой ликвидности и возврат токенов; добавление новой ликвидности в соответствии с новой пропорцией пула. Поскольку токены Old Cell в старом пуле дефицитны, при удалении ликвидности количество получаемых нативных токенов увеличивается, а количество Old Cell уменьшается.
Пользователю потребуется лишь небольшое количество нативных токенов и New Cell для получения ликвидности, избыточные токены будут возвращены.
Наконец, злоумышленник удаляет ликвидность нового пула и обменивает возвращённые Old Cell на нативные токены. В этот момент в старом пуле достаточно Old Cell, но нет нативных токенов, и злоумышленник снова обменивает их, получая прибыль.
Атакующий повторяет вышеуказанную операцию миграции, продолжая получать прибыль.
Безопасные рекомендации
При миграции ликвидности необходимо всесторонне учитывать изменения количества двух видов токенов в новых и старых пулах, а также текущую цену, чтобы избежать прямого использования расчета по количеству торговых пар.
Проведение всестороннего и строгого аудита безопасности перед запуском имеет решающее значение и может эффективно предотвратить такие уязвимости.
Команда проекта должна внимательно следить за состоянием пулов ликвидности и своевременно выявлять аномальные колебания.
При проектировании контракта следует учитывать механизмы безопасности в экстремальных ситуациях, такие как установка лимита на сделки или функция приостановки.
Укрепить образовательные программы в сообществе, повысив осведомленность пользователей о безопасности, включая флеш-атаку займа.
Это событие еще раз подчеркивает важность строгого контроля безопасности на этапе проектирования и реализации DeFi-проектов, а также служит сигналом тревоги для всей отрасли.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
3
Репост
Поделиться
комментарий
0/400
Degentleman
· 08-13 17:12
Еще один Срочные займы пострадал
Посмотреть ОригиналОтветить0
ChainSherlockGirl
· 08-13 17:09
Ещё один эксперимент на уровне новичка с уязвимостями. Данные DOGE уже учуяли это как case study.
Посмотреть ОригиналОтветить0
MEVSandwichVictim
· 08-13 16:55
Срочные займы снова вызывают проблемы, не могу с этим справиться.
Cellframe подвергся флеш-атаке займа, убыток составил 76 000 долларов США. Уязвимость миграции ликвидности вызвала предупреждение.
Анализ инцидента с флеш-атакой займа на Cellframe Network
1 июня 2023 года сеть Cellframe была атакована хакерами из-за вычислительной уязвимости в процессе миграции ликвидности на цепочке смарт-контрактов, что привело к убыткам около 76 000 долларов.
Анализ процесса атаки
Атакующий сначала получает большое количество средств через Срочные займы, включая 1000 нативных токенов определенной цепочки и 500000 токенов New Cell.
Затем все токены New Cell были обменены на родные токены, что привело к тому, что количество родных токенов в пуле почти достигло нуля.
Атакующий затем обменивает 900 нативных токенов на токены Old Cell.
Перед атакой хакеры заранее добавили ликвидность для Old Cell и нативного токена, получив Old lp.
Затем вызовите функцию миграции ликвидности. В этот момент в новом пуле почти нет родных токенов, а в старом пуле почти нет токенов Old Cell.
Процесс миграции включает: удаление старой ликвидности и возврат токенов; добавление новой ликвидности в соответствии с новой пропорцией пула. Поскольку токены Old Cell в старом пуле дефицитны, при удалении ликвидности количество получаемых нативных токенов увеличивается, а количество Old Cell уменьшается.
Пользователю потребуется лишь небольшое количество нативных токенов и New Cell для получения ликвидности, избыточные токены будут возвращены.
Наконец, злоумышленник удаляет ликвидность нового пула и обменивает возвращённые Old Cell на нативные токены. В этот момент в старом пуле достаточно Old Cell, но нет нативных токенов, и злоумышленник снова обменивает их, получая прибыль.
Атакующий повторяет вышеуказанную операцию миграции, продолжая получать прибыль.
Безопасные рекомендации
При миграции ликвидности необходимо всесторонне учитывать изменения количества двух видов токенов в новых и старых пулах, а также текущую цену, чтобы избежать прямого использования расчета по количеству торговых пар.
Проведение всестороннего и строгого аудита безопасности перед запуском имеет решающее значение и может эффективно предотвратить такие уязвимости.
Команда проекта должна внимательно следить за состоянием пулов ликвидности и своевременно выявлять аномальные колебания.
При проектировании контракта следует учитывать механизмы безопасности в экстремальных ситуациях, такие как установка лимита на сделки или функция приостановки.
Укрепить образовательные программы в сообществе, повысив осведомленность пользователей о безопасности, включая флеш-атаку займа.
Это событие еще раз подчеркивает важность строгого контроля безопасности на этапе проектирования и реализации DeFi-проектов, а также служит сигналом тревоги для всей отрасли.