Détails de l'attaque par Prêts Flash sur le réseau Cellframe
Le 1er juin 2023 à 10h07 et 55 secondes, Cellframe Network a été victime d'une attaque par des hackers sur une plateforme de chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidités. Cet événement a permis aux hackers de réaliser un bénéfice d'environ 76 112 dollars.
Analyse du processus d'attaque
L'attaquant a d'abord obtenu d'importants fonds par le biais de Prêts Flash, y compris 1000 jetons natifs de la plateforme et 500 000 jetons New Cell. Ensuite, l'attaquant a échangé tous les jetons New Cell contre des jetons natifs de la plateforme, ce qui a fait chuter le nombre de jetons natifs dans la piscine de liquidité presque à zéro. Ensuite, l'attaquant a échangé 900 jetons natifs contre des jetons Old Cell.
Il est à noter que les attaquants ont ajouté de la liquidité à l'avance dans le Old Cell et le pool de liquidités des tokens natifs avant de mener l'attaque, obtenant ainsi les tokens LP correspondants.
L'étape clé de l'attaque consiste à appeler la fonction de migration de liquidité. À ce stade, il y a presque aucun jeton natif dans le nouveau pool, tandis qu'il y a presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration implique les étapes suivantes :
Retirer l'ancienne liquidité et renvoyer le nombre correspondant de jetons aux utilisateurs.
Ajouter une nouvelle liquidité en fonction du ratio des nouvelles pools.
En raison du fait qu'il n'y a pratiquement pas de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors de la suppression de la liquidité augmente, tandis que le nombre de jetons Old Cell diminue. Cela conduit les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de jetons natifs et de jetons New Cell pour obtenir une grande liquidité, les jetons natifs excédentaires et les jetons Old Cell étant retournés aux utilisateurs.
Enfin, l'attaquant retire la liquidité du nouveau pool et échange les tokens Old Cell retournés de la migration contre des tokens natifs. À ce moment-là, il y a une grande quantité de tokens Old Cell dans l'ancien pool mais presque pas de tokens natifs, l'attaquant échange donc les tokens Old Cell à nouveau contre des tokens natifs, réalisant ainsi un profit. L'attaquant répète ensuite l'opération de migration, élargissant encore ses gains.
Conseils de sécurité
Lors de la migration de la liquidité, il convient de prendre en compte l'évolution des quantités des deux jetons dans l'ancienne et la nouvelle réserve ainsi que les prix actuels des jetons. Calculer directement en fonction des quantités des deux jetons dans la paire de négociation est facilement manipulable.
Avant le déploiement du code, il est impératif de procéder à un audit de sécurité complet et rigoureux pour détecter et corriger les vulnérabilités potentielles.
Lors de la conception de contrats intelligents, il convient de prendre en compte diverses situations extrêmes et conditions limites pour renforcer la robustesse du contrat.
Mettre en place un mécanisme de surveillance efficace pour détecter rapidement les transactions anormales et prendre les mesures appropriées.
Envisagez d'introduire des oracles de prix et d'autres sources de données externes pour obtenir des informations de prix plus fiables et réduire le risque de manipulation.
Cet événement souligne à nouveau l'importance de la sécurité dans la conception et la mise en œuvre des projets DeFi. Les équipes de développement doivent rester vigilantes en permanence et améliorer continuellement les mesures de sécurité pour protéger les actifs des utilisateurs et le développement à long terme du projet.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
4
Reposter
Partager
Commentaire
0/400
RektCoaster
· Il y a 16h
Encore encore encore attaqué, dites-moi quel plat a été explosé.
Voir l'originalRépondre0
governance_ghost
· Il y a 16h
L'argent est trop peu, les hackers sont même paresseux pour s'en occuper.
Voir l'originalRépondre0
LonelyAnchorman
· Il y a 16h
Encore un Prêts Flash, c'est compliqué.
Voir l'originalRépondre0
WalletDoomsDay
· Il y a 16h
Une autre vague de mineurs va rentrer chez eux pour cultiver la terre.
Cellframe Network a subi une attaque de prêts flash, les hackers ont réalisé un bénéfice de 76 000 dollars.
Détails de l'attaque par Prêts Flash sur le réseau Cellframe
Le 1er juin 2023 à 10h07 et 55 secondes, Cellframe Network a été victime d'une attaque par des hackers sur une plateforme de chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidités. Cet événement a permis aux hackers de réaliser un bénéfice d'environ 76 112 dollars.
Analyse du processus d'attaque
L'attaquant a d'abord obtenu d'importants fonds par le biais de Prêts Flash, y compris 1000 jetons natifs de la plateforme et 500 000 jetons New Cell. Ensuite, l'attaquant a échangé tous les jetons New Cell contre des jetons natifs de la plateforme, ce qui a fait chuter le nombre de jetons natifs dans la piscine de liquidité presque à zéro. Ensuite, l'attaquant a échangé 900 jetons natifs contre des jetons Old Cell.
Il est à noter que les attaquants ont ajouté de la liquidité à l'avance dans le Old Cell et le pool de liquidités des tokens natifs avant de mener l'attaque, obtenant ainsi les tokens LP correspondants.
L'étape clé de l'attaque consiste à appeler la fonction de migration de liquidité. À ce stade, il y a presque aucun jeton natif dans le nouveau pool, tandis qu'il y a presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration implique les étapes suivantes :
En raison du fait qu'il n'y a pratiquement pas de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors de la suppression de la liquidité augmente, tandis que le nombre de jetons Old Cell diminue. Cela conduit les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de jetons natifs et de jetons New Cell pour obtenir une grande liquidité, les jetons natifs excédentaires et les jetons Old Cell étant retournés aux utilisateurs.
Enfin, l'attaquant retire la liquidité du nouveau pool et échange les tokens Old Cell retournés de la migration contre des tokens natifs. À ce moment-là, il y a une grande quantité de tokens Old Cell dans l'ancien pool mais presque pas de tokens natifs, l'attaquant échange donc les tokens Old Cell à nouveau contre des tokens natifs, réalisant ainsi un profit. L'attaquant répète ensuite l'opération de migration, élargissant encore ses gains.
Conseils de sécurité
Lors de la migration de la liquidité, il convient de prendre en compte l'évolution des quantités des deux jetons dans l'ancienne et la nouvelle réserve ainsi que les prix actuels des jetons. Calculer directement en fonction des quantités des deux jetons dans la paire de négociation est facilement manipulable.
Avant le déploiement du code, il est impératif de procéder à un audit de sécurité complet et rigoureux pour détecter et corriger les vulnérabilités potentielles.
Lors de la conception de contrats intelligents, il convient de prendre en compte diverses situations extrêmes et conditions limites pour renforcer la robustesse du contrat.
Mettre en place un mécanisme de surveillance efficace pour détecter rapidement les transactions anormales et prendre les mesures appropriées.
Envisagez d'introduire des oracles de prix et d'autres sources de données externes pour obtenir des informations de prix plus fiables et réduire le risque de manipulation.
Cet événement souligne à nouveau l'importance de la sécurité dans la conception et la mise en œuvre des projets DeFi. Les équipes de développement doivent rester vigilantes en permanence et améliorer continuellement les mesures de sécurité pour protéger les actifs des utilisateurs et le développement à long terme du projet.