Cellframe Networkがフラッシュローン攻撃を受け、ハッカーが7.6万ドルの利益を得た

robot
概要作成中

Cellframe Networkに対するフラッシュローン攻撃の詳細な説明

2023年6月1日午前10時07分55秒、Cellframe Networkは特定のスマートチェーンプラットフォーム上で流動性移行過程におけるトークン数量計算の問題によりハッキング攻撃を受けました。この事件により、ハッカーは約76,112ドルの利益を得ました。

攻撃プロセス分析

攻撃者はまずフラッシュローンを通じて大量の資金を獲得しました。これには1000のプラットフォームネイティブトークンと50万のNew Cellトークンが含まれます。その後、攻撃者はすべてのNew Cellトークンをプラットフォームネイティブトークンに交換し、流動性プール内のネイティブトークンの数量はほぼゼロに近づきました。続いて、攻撃者は900のネイティブトークンをOld Cellトークンに交換しました。

注意すべきは、攻撃者が攻撃を実施する前に、Old Cellとネイティブトークンの流動性プールに流動性を事前に追加し、対応するLPトークンを取得したことです。

攻撃の核心ステップは、流動性移転関数を呼び出すことです。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには以下のステップが含まれます:

  1. 古い流動性を削除し、対応する数量のトークンをユーザーに返却します。
  2. 新しいプールの割合に従って新しい流動性を追加します。

旧プールにOld Cellトークンがほとんど存在しないため、流動性を削除する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで大量の流動性を得ることができ、余分なネイティブトークンとOld Cellトークンはユーザーに返還されます。

最後に、攻撃者は新しいプールの流動性を取り除き、移動して戻ってきたOld Cellトークンをネイティブトークンに交換します。この時、古いプールには大量のOld Cellトークンがありますが、ほとんどネイティブトークンがありません。攻撃者はOld Cellトークンを再びネイティブトークンに交換し、利益を得ます。攻撃者はその後、移動操作を繰り返し、さらに利益を拡大します。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)

! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)

! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)

セキュリティ提案

  1. 流動性の移転を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。取引ペアにおける2種類のトークンの数量に基づいて直接計算することは操作されやすいです。

  2. コードの本番環境へのデプロイ前に、潜在的な脆弱性を発見し修正するために、必ず包括的かつ厳格なセキュリティ監査を実施してください。

  3. スマートコントラクトを設計する際には、さまざまな極端な状況や境界条件を考慮し、コントラクトのロバスト性を強化する必要があります。

  4. 効果的な監視メカニズムを実施し、異常取引を迅速に検出して適切な対策を講じる。

  5. 価格オラクルなどの外部データソースの導入を検討し、より信頼性の高い価格情報を取得して、操作されるリスクを減らす。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)

! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)

! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)

今回の事件は、DeFiプロジェクトの設計と実施における安全性の重要性を再度強調しました。開発チームは常に警戒を怠らず、安全対策を継続的に改善して、ユーザーの資産とプロジェクトの長期的な発展を守るべきです。

CELL-5.9%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • リポスト
  • 共有
コメント
0/400
RektCoastervip
· 12時間前
またまたまたハゲさせられた 何の野菜が炸裂するか詳しく話す
原文表示返信0
governance_ghostvip
· 12時間前
お金が少なすぎて、ハッカーもやる気が出ない。
原文表示返信0
LonelyAnchormanvip
· 13時間前
またフラッシュローンが取り出されました
原文表示返信0
WalletDoomsDayvip
· 13時間前
また一群のマイナーが故郷に帰って農業を始める。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)