Penjelasan Detail Peristiwa Cellframe Network Mengalami Pinjaman Flash
Pada 1 Juni 2023 pukul 10:07:55, Cellframe Network diserang oleh hacker di suatu platform rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Peristiwa ini menyebabkan hacker meraih keuntungan sekitar 76.112 dolar.
Analisis Proses Serangan
Penyerang pertama-tama memperoleh sejumlah besar dana melalui Pinjaman Flash, termasuk 1000 token asli platform dan 500.000 token New Cell. Selanjutnya, penyerang menukarkan semua token New Cell menjadi token asli platform, menyebabkan jumlah token asli dalam kolam likuiditas mendekati nol. Segera setelah itu, penyerang menukarkan 900 token asli menjadi token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas sebelumnya di Old Cell dan kolam likuiditas token asli sebelum melakukan serangan, dan memperoleh token LP yang sesuai.
Langkah inti dari serangan adalah memanggil fungsi migrasi likuiditas. Pada saat ini, hampir tidak ada token asli di kolam baru, sementara di kolam lama hampir tidak ada token Old Cell. Proses migrasi melibatkan langkah-langkah berikut:
Menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna.
Tambahkan likuiditas baru sesuai dengan proporsi kolam baru.
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan banyak likuiditas, sementara token asli yang berlebih dan token Old Cell akan dikembalikan kepada pengguna.
Akhirnya, penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli. Pada saat ini, kolam lama memiliki banyak token Old Cell tetapi hampir tidak memiliki token asli, penyerang akan menukar token Old Cell kembali menjadi token asli, sehingga menyelesaikan keuntungan. Penyerang kemudian mengulangi operasi migrasi untuk lebih memperbesar keuntungan.
Saran Keamanan
Saat melakukan migrasi likuiditas, perlu mempertimbangkan perubahan jumlah kedua token di kolam lama dan baru serta harga token saat ini. Menghitung langsung berdasarkan jumlah kedua token dalam pasangan perdagangan mudah dimanipulasi.
Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan yang komprehensif dan ketat untuk mengidentifikasi dan memperbaiki potensi celah.
Dalam merancang kontrak pintar, berbagai situasi ekstrem dan kondisi batas harus dipertimbangkan untuk meningkatkan ketahanan kontrak.
Menerapkan mekanisme pemantauan yang efektif untuk segera menemukan transaksi yang mencurigakan dan mengambil tindakan yang sesuai.
Pertimbangkan untuk memperkenalkan oracle harga dan sumber data eksternal lainnya untuk mendapatkan informasi harga yang lebih dapat diandalkan, mengurangi risiko manipulasi.
Kejadian ini sekali lagi menekankan pentingnya keamanan dalam desain dan pelaksanaan proyek DeFi. Tim pengembang harus selalu waspada dan terus memperbaiki langkah-langkah keamanan untuk melindungi aset pengguna dan perkembangan jangka panjang proyek.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
4
Posting ulang
Bagikan
Komentar
0/400
RektCoaster
· 13jam yang lalu
Sekali lagi dicabut, mari kita bicarakan sayuran yang digoreng.
Lihat AsliBalas0
governance_ghost
· 13jam yang lalu
Uangnya terlalu sedikit, Hacker bahkan malas untuk mengurusnya.
Lihat AsliBalas0
LonelyAnchorman
· 13jam yang lalu
又一Pinjaman Flash 捞麻了
Lihat AsliBalas0
WalletDoomsDay
· 13jam yang lalu
Sekelompok penambang kembali ke rumah untuk bertani.
Cellframe Network mengalami serangan flash loan, Hacker meraup keuntungan sebesar 76.000 dolar AS
Penjelasan Detail Peristiwa Cellframe Network Mengalami Pinjaman Flash
Pada 1 Juni 2023 pukul 10:07:55, Cellframe Network diserang oleh hacker di suatu platform rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Peristiwa ini menyebabkan hacker meraih keuntungan sekitar 76.112 dolar.
Analisis Proses Serangan
Penyerang pertama-tama memperoleh sejumlah besar dana melalui Pinjaman Flash, termasuk 1000 token asli platform dan 500.000 token New Cell. Selanjutnya, penyerang menukarkan semua token New Cell menjadi token asli platform, menyebabkan jumlah token asli dalam kolam likuiditas mendekati nol. Segera setelah itu, penyerang menukarkan 900 token asli menjadi token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas sebelumnya di Old Cell dan kolam likuiditas token asli sebelum melakukan serangan, dan memperoleh token LP yang sesuai.
Langkah inti dari serangan adalah memanggil fungsi migrasi likuiditas. Pada saat ini, hampir tidak ada token asli di kolam baru, sementara di kolam lama hampir tidak ada token Old Cell. Proses migrasi melibatkan langkah-langkah berikut:
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan banyak likuiditas, sementara token asli yang berlebih dan token Old Cell akan dikembalikan kepada pengguna.
Akhirnya, penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli. Pada saat ini, kolam lama memiliki banyak token Old Cell tetapi hampir tidak memiliki token asli, penyerang akan menukar token Old Cell kembali menjadi token asli, sehingga menyelesaikan keuntungan. Penyerang kemudian mengulangi operasi migrasi untuk lebih memperbesar keuntungan.
Saran Keamanan
Saat melakukan migrasi likuiditas, perlu mempertimbangkan perubahan jumlah kedua token di kolam lama dan baru serta harga token saat ini. Menghitung langsung berdasarkan jumlah kedua token dalam pasangan perdagangan mudah dimanipulasi.
Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan yang komprehensif dan ketat untuk mengidentifikasi dan memperbaiki potensi celah.
Dalam merancang kontrak pintar, berbagai situasi ekstrem dan kondisi batas harus dipertimbangkan untuk meningkatkan ketahanan kontrak.
Menerapkan mekanisme pemantauan yang efektif untuk segera menemukan transaksi yang mencurigakan dan mengambil tindakan yang sesuai.
Pertimbangkan untuk memperkenalkan oracle harga dan sumber data eksternal lainnya untuk mendapatkan informasi harga yang lebih dapat diandalkan, mengurangi risiko manipulasi.
Kejadian ini sekali lagi menekankan pentingnya keamanan dalam desain dan pelaksanaan proyek DeFi. Tim pengembang harus selalu waspada dan terus memperbaiki langkah-langkah keamanan untuk melindungi aset pengguna dan perkembangan jangka panjang proyek.