Cellframe Network flaş kredi saldırısı nedeniyle 7.6 bin dolar kaybetti

Cellframe Network flaş kredi̇ saldirisi olay analizi

2023 yılı 1 Haziran saat 10:07:55 (UTC+8), Cellframe Network, akıllı zincirde likidite göçü sürecindeki token sayımı problemi nedeniyle bir saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazandı.

Web3 Güvenliği | Cellframe Network, Flaş Krediler nedeniyle havuz oranlarının manipülasyonu sonucu saldırıya uğradı

Saldırı Nedeni

Likidite göç sürecindeki hesaplamalarda yaşanan sorun, bu saldırının temel nedenidir.

Saldırı Süreci

  1. Saldırgan öncelikle Flaş Krediler aracılığıyla 1000 BNB ve 500.000 New Cell tokeni elde eder.
  2. Tüm New Cell tokenlerini BNB'ye çevirin, bu da havuzdaki BNB miktarının sıfıra yakın olmasına neden olur.
  3. 900 BNB ile Old Cell token'ını değiştirin.
  4. Saldırıdan önce, saldırgan Old Cell ve BNB'ye likidite ekledi ve Old lp'yi elde etti.
  5. Likidite aktarım fonksiyonunu çağırın. Bu aşamada yeni havuzda neredeyse hiç BNB yok, eski havuzda ise neredeyse hiç Old Cell token yok.
  6. Göç süreci şunları içerir: Eski likiditenin kaldırılması ve tokenlerin iade edilmesi; yeni havuz oranına göre yeni likiditenin eklenmesi.
  7. Eski havuzda neredeyse hiç Old Cell tokeni bulunmadığı için, likidite kaldırıldığında elde edilen BNB artar, Old Cell tokeni azalır.
  8. Kullanıcılar yalnızca az miktarda BNB ve Yeni Hücre tokeni ekleyerek likidite elde edebilir, fazla BNB ve Eski Hücre tokenleri kullanıcıya iade edilir.
  9. Saldırgan yeni havuz likiditesini kaldırır ve geri dönen Old Cell tokenlerini BNB ile değiştirir.
  10. Göç işlemini tekrarlayarak kâr elde et.

Web3 Güvenliği | Cellframe Network, flaş kredi saldırısı nedeniyle havuz oranlarının manipüle edilmesi olayı analizi

Web3 Güvenlik | Cellframe Network flaş kredi saldırısı nedeniyle havuz oranlarının manipülasyonu üzerine saldırı olayı analizi

Web3 Güvenliği | Cellframe Network, flaş kredi saldırısı nedeniyle havuz oranının manipülasyonu olay analizi

Web3 Güvenlik | Cellframe Network, flaş kredi saldırısı nedeniyle havuz oranlarının manipüle edilmesi olayı analizi

Güvenlik Önerileri

  1. Likidite taşırken, yeni ve eski havuzlardaki iki tür tokenin sayısındaki değişiklikler ve mevcut token fiyatını kapsamlı bir şekilde dikkate almalısınız.
  2. İki kripto para biriminin miktarını doğrudan kullanarak işlem çiftleri üzerinden hesaplama yapmaktan kaçının, çünkü bu kolayca manipüle edilebilir.
  3. Kodun yayına alınmadan önce kapsamlı bir güvenlik denetimi yapılmalıdır.

Bu olay, DeFi projelerinde sıkı güvenlik önlemlerinin uygulanmasının önemini bir kez daha vurgulamaktadır, özellikle likidite göçü gibi karmaşık işlemler söz konusu olduğunda. Proje ekipleri, kod güvenliğine daha fazla önem vermeli ve benzer saldırıların önlenmesi için çoklu doğrulama mekanizmalarını dikkate almalıdır.

Web3 Güvenliği | Cellframe Network, Flaş Krediler ile havuz oranlarının manipüle edilmesi nedeniyle saldırıya uğradı

CELL-2%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Share
Comment
0/400
MetaMisfitvip
· 21h ago
Yine dipten satın alındı, tüh tüh
View OriginalReply0
MEVVictimAlliancevip
· 08-01 18:46
likidasyona uğramak 还能看
View OriginalReply0
MEVEyevip
· 08-01 18:46
Yine bir akıllı sözleşmeler açığı. Tüh tüh.
View OriginalReply0
TokenGuruvip
· 08-01 18:31
Bir başka altcoin Rug Pull, kardeşler artık kıyıya çıkma zamanı.
View OriginalReply0
MEVHunterWangvip
· 08-01 18:28
Bir saldırıya uğrayan başka bir küçük proje
View OriginalReply0
TokenomicsTherapistvip
· 08-01 18:25
Yine Flaş Krediler mi? Hak ettin.
View OriginalReply0
DegenWhisperervip
· 08-01 18:18
Yine bir proje sızıntı yaptı...
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)