Cellframe зазнав флеш-атаки, внаслідок якої втрачено 76 тисяч доларів США. Вразливість при міграції ліквідності викликала попередження.

robot
Генерація анотацій у процесі

Аналіз інциденту атаки на Cellframe Network за допомогою Термінові позики

1 червня 2023 року Cellframe Network зазнав хакерської атаки через обчислювальну вразливість під час процесу міграції ліквідності на смарт-контрактній ланцюзі, що призвело до збитків близько 76 000 доларів.

Web3 безпека | Аналіз події атаки на пропорції пулу Cellframe Network через Термінові позики

Аналіз процесу атаки

  1. Атакуючий спочатку отримує велику кількість коштів через Термінові позики, включаючи 1000 нативних токенів певного блокчейну та 500000 токенів New Cell.

  2. Потім всі токени New Cell обмінюються на рідні токени, що призводить до того, що кількість рідних токенів у пулі коштів наближається до нуля.

  3. Зловмисник знову обмінює 900 оригінальних токенів на токени Old Cell.

  4. Перед атакою хакер заздалегідь додав ліквідність для Old Cell та рідного токена, отримавши Old lp.

  5. Далі викликаємо функцію міграції ліквідності. На цей момент у новому пулі майже немає рідних токенів, у старому пулі майже немає токенів Old Cell.

Web3 безпека | Аналіз інциденту з атакою на пул Cellframe Network через Термінові позики

  1. Процес міграції включає: видалення старої ліквідності та повернення токенів; додавання нової ліквідності відповідно до нових пропорцій пулу. Оскільки в старому пулі токенів Old Cell обмежена кількість, при видаленні ліквідності отримується більше рідних токенів, а кількість Old Cell зменшується.

  2. Користувачеві потрібно лише невелика кількість рідних токенів та New Cell, щоб отримати ліквідність, надлишкові токени будуть повернені.

  3. Нарешті, зловмисник видаляє ліквідність нового пулу, обмінюючи повернуті Old Cell на рідний токен. У цей момент у старому пулі є достатньо Old Cell, але немає рідних токенів, зловмисник знову обмінює їх для отримання прибутку.

  4. Зловмисник повторює вищезгадані операції з переміщення, постійно отримуючи прибуток.

Безпека Web3 | Аналіз випадку атаки на мережу Cellframe через флеш-атаки на пропорції пулу

Безпекове повідомлення

  1. Під час міграції ліквідності слід всебічно враховувати зміни в кількості обох токенів у старому та новому пулі, а також поточну ціну, щоб уникнути прямого використання кількості торгових пар для розрахунків.

  2. Перед запуском важливо провести всебічний та суворий аудит безпеки, що може ефективно запобігти таким уразливостям.

Web3 безпека | Аналіз інциденту атаки на пул пропорцій Cellframe Network через Термінові позики

  1. Команда проекту повинна уважно стежити за станом пулу ліквідності та вчасно виявляти аномальні коливання.

  2. При проектуванні контракту слід врахувати механізми безпеки в екстремальних ситуаціях, такі як встановлення ліміту на торгівлю або функції призупинення.

  3. Посилити освіту в спільноті, підвищити обізнаність користувачів про безпеку, включаючи флеш-атаки.

Web3 безпека | Аналіз події атаки на пул пропорцій Cellframe Network через Термінові позики

Ця подія ще раз підкреслила важливість суворого контролю за безпекою під час проектування та реалізації DeFi проектів, а також сповістила про небезпеку для всієї галузі.

Web3 безпека | Аналіз інциденту атаки на Cellframe Network через флеш-атаки на пропорції пулу

CELL-10.95%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 3
  • Репост
  • Поділіться
Прокоментувати
0/400
Degentlemanvip
· 08-13 17:12
Ще один терміновий кредит постраждав.
Переглянути оригіналвідповісти на0
ChainSherlockGirlvip
· 08-13 17:09
Ще один експеримент з вразливостями на рівні новачка. Дані DOGE відчули це як case study.
Переглянути оригіналвідповісти на0
MEVSandwichVictimvip
· 08-13 16:55
Знову термінові позики роблять справи, не витримую.
Переглянути оригіналвідповісти на0
  • Закріпити