Analyse de l'incident d'attaque par prêts flash sur Cellframe Network
Le 1er juin 2023 à 10h07m55s (UTC+8), Cellframe Network a été victime d'une attaque de hackers sur la chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76 112 dollars.
Raison de l'attaque
Le problème de calcul survenu lors du processus de migration de liquidité est la cause fondamentale de cette attaque.
Processus d'attaque
L'attaquant obtient d'abord 1000 BNB et 500 000 jetons New Cell via des Prêts Flash.
Échanger tous les jetons New Cell contre des BNB, ce qui entraîne une quantité de BNB dans le pool proche de zéro.
Échangez 900 BNB contre des jetons Old Cell.
Avant l'attaque, l'attaquant a ajouté de la liquidité pour Old Cell et BNB, obtenant ainsi Old lp.
Appeler la fonction de migration de liquidité. À ce stade, il n'y a presque pas de BNB dans la nouvelle piscine et presque pas de jetons Old Cell dans l'ancienne piscine.
Le processus de migration comprend : retirer l'ancienne liquidité et restituer les jetons ; ajouter la nouvelle liquidité selon les proportions de la nouvelle piscine.
En raison de l'absence presque totale de jetons Old Cell dans l'ancienne piscine, la quantité de BNB obtenue lors du retrait de liquidité augmente, tandis que celle des jetons Old Cell diminue.
Les utilisateurs n'ont besoin d'ajouter qu'un peu de BNB et de jetons New Cell pour obtenir de la liquidité, les BNB supplémentaires et les jetons Old Cell sont retournés aux utilisateurs.
L'attaquant retire la liquidité du nouveau pool et échange les jetons Old Cell retournés contre des BNB.
Répétez l'opération de migration pour réaliser un profit.
Conseils de sécurité
Lors de la migration de liquidités, il convient de prendre en compte l'évolution des quantités des deux types de tokens dans les anciens et nouveaux pools ainsi que le prix actuel des tokens.
Évitez d'utiliser directement les quantités des deux devises d'une paire de trading pour effectuer des calculs, car cela peut facilement être manipulé.
Il est impératif de procéder à un audit de sécurité complet avant le déploiement du code.
Cet événement souligne à nouveau l'importance de mettre en œuvre des mesures de sécurité strictes dans les projets DeFi, en particulier lors d'opérations complexes telles que la migration de liquidités. Les équipes de projet devraient accorder une plus grande attention à la sécurité du code et envisager des mécanismes de vérification multiples pour prévenir des attaques similaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Partager
Commentaire
0/400
MetaMisfit
· 08-02 17:55
Encore été acheté au plus bas, tsk tsk
Voir l'originalRépondre0
MEVVictimAlliance
· 08-01 18:46
être liquidé 还能看
Voir l'originalRépondre0
MEVEye
· 08-01 18:46
Encore des failles dans les smart contracts, tsk tsk.
Voir l'originalRépondre0
TokenGuru
· 08-01 18:31
Encore un Rug Pull d'altcoin, les frères, il est temps de sortir.
Cellframe Network a subi une attaque de prêt flash avec une perte de 76 000 USD
Analyse de l'incident d'attaque par prêts flash sur Cellframe Network
Le 1er juin 2023 à 10h07m55s (UTC+8), Cellframe Network a été victime d'une attaque de hackers sur la chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76 112 dollars.
Raison de l'attaque
Le problème de calcul survenu lors du processus de migration de liquidité est la cause fondamentale de cette attaque.
Processus d'attaque
Conseils de sécurité
Cet événement souligne à nouveau l'importance de mettre en œuvre des mesures de sécurité strictes dans les projets DeFi, en particulier lors d'opérations complexes telles que la migration de liquidités. Les équipes de projet devraient accorder une plus grande attention à la sécurité du code et envisager des mécanismes de vérification multiples pour prévenir des attaques similaires.