Аналіз інциденту атаки флеш-атаки на мережу Cellframe
1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe Network зазнала хакерської атаки на певному блокчейні через проблему обчислення кількості токенів під час процесу міграції ліквідності. Ця атака призвела до того, що хакери отримали приблизно 76,112 доларів.
Деталі атаки
Атакуюча сторона спочатку отримала 1000 одиниць певної криптовалюти та 500000 токенів New Cell через Термінові позики. Потім вони обміняли всі токени New Cell на цю криптовалюту, що призвело до того, що кількість цієї валюти в ліквідному пулі наблизилася до нуля. Нарешті, атакуюча сторона обміняла 900 одиниць цієї криптовалюти на токени Old Cell.
Слід зазначити, що зловмисник перед здійсненням атаки збільшив ліквідність Old Cell та деякої криптовалюти, отримавши Old lp.
Процес атаки
Атакуючий викликає функцію міграції ліквідності. У цей момент у новому пулі майже немає певної криптовалюти, а в старому пулі майже немає токенів Old Cell.
Процес міграції включає: видалення старої ліквідності та повернення відповідних токенів користувачам; додавання нової ліквідності згідно з новим співвідношенням пулу.
Через те, що старих токенів Old Cell мало, кількість певної криптовалюти, отриманої при видаленні ліквідності, збільшується, а кількість токенів Old Cell зменшується.
Користувачеві потрібно лише додати невелику кількість певної криптовалюти та токенів New Cell, щоб отримати ліквідність, а надлишок певної криптовалюти та токенів Old Cell буде повернено користувачу.
Атакуючий потім видаляє ліквідність нового пулу і обмінює токени Old Cell, які були повернені в процесі міграції, на певну криптовалюту.
У цей час у старому пулі є велика кількість токенів Old Cell, але немає певної криптовалюти, зловмисник знову обмінює токени Old Cell на певну криптовалюту для отримання прибутку.
Зловмисник повторно виконує операцію міграції для отримання більшого прибутку.
Уроки та поради
При міграції ліквідності слід всебічно враховувати зміни кількості токенів в новому та старому пулі, а також поточну ціну токенів.
Уникайте прямого використання кількості обох токенів у торговій парі для розрахунків, оскільки це легко маніпулювати.
Перед запуском коду обов'язково проведіть всебічний та детальний аудит безпеки, щоб знизити ризики подібних атак.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
8
Репост
Поділіться
Прокоментувати
0/400
MimiShrimpChips
· 08-08 16:47
Старі справи згадуються, не знаю, що це означає, коли про них говорять кілька років тому.
Переглянути оригіналвідповісти на0
GasFeeCrier
· 08-08 09:52
Знову обдурили, справжня їжа
Переглянути оригіналвідповісти на0
GweiWatcher
· 08-07 22:45
7w刀 білий дає хакеру грати, так?
Переглянути оригіналвідповісти на0
MetamaskMechanic
· 08-07 03:34
Знову Термінові позики, набридло.
Переглянути оригіналвідповісти на0
DefiOldTrickster
· 08-05 17:56
Тільки це арбітраж? Навіть новачки знають, що потрібно більше заробляти.
Переглянути оригіналвідповісти на0
FlatlineTrader
· 08-05 17:53
Чому знову атакували, ситуація вже достатньо жахлива.
Переглянути оригіналвідповісти на0
GateUser-bd883c58
· 08-05 17:51
Скромні 70 тисяч доларів недостатньо, щоб заповнити щілини в зубах.
Переглянути оригіналвідповісти на0
AirdropHarvester
· 08-05 17:38
Тільки понад 70 тисяч, це занадто мало, чи не так?
Аналіз події флеш-атаки на Cellframe Network: Хакер отримав прибуток у 76 000 доларів США
Аналіз інциденту атаки флеш-атаки на мережу Cellframe
1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe Network зазнала хакерської атаки на певному блокчейні через проблему обчислення кількості токенів під час процесу міграції ліквідності. Ця атака призвела до того, що хакери отримали приблизно 76,112 доларів.
Деталі атаки
Атакуюча сторона спочатку отримала 1000 одиниць певної криптовалюти та 500000 токенів New Cell через Термінові позики. Потім вони обміняли всі токени New Cell на цю криптовалюту, що призвело до того, що кількість цієї валюти в ліквідному пулі наблизилася до нуля. Нарешті, атакуюча сторона обміняла 900 одиниць цієї криптовалюти на токени Old Cell.
Слід зазначити, що зловмисник перед здійсненням атаки збільшив ліквідність Old Cell та деякої криптовалюти, отримавши Old lp.
Процес атаки
Атакуючий викликає функцію міграції ліквідності. У цей момент у новому пулі майже немає певної криптовалюти, а в старому пулі майже немає токенів Old Cell.
Процес міграції включає: видалення старої ліквідності та повернення відповідних токенів користувачам; додавання нової ліквідності згідно з новим співвідношенням пулу.
Через те, що старих токенів Old Cell мало, кількість певної криптовалюти, отриманої при видаленні ліквідності, збільшується, а кількість токенів Old Cell зменшується.
Користувачеві потрібно лише додати невелику кількість певної криптовалюти та токенів New Cell, щоб отримати ліквідність, а надлишок певної криптовалюти та токенів Old Cell буде повернено користувачу.
Атакуючий потім видаляє ліквідність нового пулу і обмінює токени Old Cell, які були повернені в процесі міграції, на певну криптовалюту.
У цей час у старому пулі є велика кількість токенів Old Cell, але немає певної криптовалюти, зловмисник знову обмінює токени Old Cell на певну криптовалюту для отримання прибутку.
Зловмисник повторно виконує операцію міграції для отримання більшого прибутку.
Уроки та поради
При міграції ліквідності слід всебічно враховувати зміни кількості токенів в новому та старому пулі, а також поточну ціну токенів.
Уникайте прямого використання кількості обох токенів у торговій парі для розрахунків, оскільки це легко маніпулювати.
Перед запуском коду обов'язково проведіть всебічний та детальний аудит безпеки, щоб знизити ризики подібних атак.