Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en la cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en ganancias para los hackers de aproximadamente 76,112 dólares.
Causas del ataque
El problema en los cálculos durante el proceso de migración de liquidez es la causa fundamental de este ataque.
Proceso de ataque
El atacante primero obtiene 1000 BNB y 500,000 tokens New Cell a través de un Flash Loan.
Intercambiar todos los tokens New Cell por BNB, lo que provoca que la cantidad de BNB en el fondo se acerque a cero.
Intercambiar 900 BNB por el token Old Cell.
Antes del ataque, el atacante añadió liquidez de Old Cell y BNB, obteniendo Old lp.
Llamar a la función de migración de liquidez. En este momento, el nuevo fondo tiene casi nada de BNB y el fondo antiguo tiene casi nada de tokens de Old Cell.
El proceso de migración incluye: eliminar la liquidez antigua y devolver los tokens; agregar nueva liquidez según la proporción del nuevo fondo.
Debido a que en la antigua piscina casi no hay tokens de Old Cell, al retirar liquidez se obtiene un aumento de BNB y una disminución de tokens de Old Cell.
El usuario solo necesita agregar una pequeña cantidad de BNB y tokens New Cell para obtener liquidez, los BNB y tokens Old Cell sobrantes se devolverán al usuario.
El atacante elimina la liquidez del nuevo pool y cambia los tokens Old Cell devueltos por BNB.
Realizar operaciones de migración repetidamente para obtener ganancias.
Consejos de seguridad
Al migrar la liquidez, se debe considerar integralmente el cambio en la cantidad de los dos tipos de tokens en los antiguos y nuevos fondos, así como el precio actual de los tokens.
Evita calcular directamente utilizando las cantidades de las dos monedas del par de negociación, ya que esto puede ser manipulable.
Es imprescindible realizar una auditoría de seguridad completa antes de implementar el código.
Este evento subraya una vez más la importancia de implementar medidas de seguridad estrictas en los proyectos DeFi, especialmente cuando se trata de operaciones complejas como la migración de liquidez. Los equipos de proyecto deben prestar más atención a la seguridad del código y considerar mecanismos de verificación múltiple para prevenir la ocurrencia de ataques similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
7
Compartir
Comentar
0/400
MetaMisfit
· hace20h
Otra vez han comprado la caída, eh.
Ver originalesResponder0
MEVVictimAlliance
· 08-01 18:46
ser liquidado 还能看
Ver originalesResponder0
MEVEye
· 08-01 18:46
Otra vez se ven contratos inteligentes con vulnerabilidades, tsk tsk.
Ver originalesResponder0
TokenGuru
· 08-01 18:31
Otro altcoin Rug Pull, hermanos, es hora de salir a la superficie.
Cellframe Network sufrió un ataque de flash loan con una pérdida de 76,000 dólares.
Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en la cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en ganancias para los hackers de aproximadamente 76,112 dólares.
Causas del ataque
El problema en los cálculos durante el proceso de migración de liquidez es la causa fundamental de este ataque.
Proceso de ataque
Consejos de seguridad
Este evento subraya una vez más la importancia de implementar medidas de seguridad estrictas en los proyectos DeFi, especialmente cuando se trata de operaciones complejas como la migración de liquidez. Los equipos de proyecto deben prestar más atención a la seguridad del código y considerar mecanismos de verificación múltiple para prevenir la ocurrencia de ataques similares.