Cellframe Network遭 cuộc tấn công cho vay chớp nhoáng 损失7.6万美元

Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng

Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển tính thanh khoản trên chuỗi thông minh. Cuộc tấn công này đã khiến hacker thu lợi khoảng 76,112 đô la.

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

Nguyên nhân tấn công

Vấn đề tính toán trong quá trình di chuyển thanh khoản là nguyên nhân cơ bản của cuộc tấn công này.

Quy trình tấn công

  1. Kẻ tấn công trước tiên đã nhận được 1000 BNB và 500000 token New Cell thông qua Khoản vay nhanh.
  2. Chuyển đổi tất cả các token New Cell sang BNB, dẫn đến số lượng BNB trong pool gần bằng không.
  3. Sử dụng 900 BNB để đổi lấy token Old Cell.
  4. Trước khi tấn công, kẻ tấn công đã thêm tính thanh khoản của Old Cell và BNB, nhận được Old lp.
  5. Gọi hàm di chuyển thanh khoản. Lúc này, bể mới gần như không có BNB, bể cũ gần như không có token Old Cell.
  6. Quá trình di chuyển bao gồm: loại bỏ tính thanh khoản cũ và trả lại token; thêm tính thanh khoản mới theo tỷ lệ của bể mới.
  7. Do trong bể cũ gần như không có token Old Cell, BNB nhận được khi loại bỏ thanh khoản tăng lên, trong khi token Old Cell giảm đi.
  8. Người dùng chỉ cần thêm một lượng nhỏ BNB và token New Cell để nhận được thanh khoản, BNB và token Old Cell dư thừa sẽ được trả lại cho người dùng.
  9. Kẻ tấn công loại bỏ thanh khoản của bể mới, sẽ chuyển đổi các token Old Cell đã di chuyển trở lại thành BNB.
  10. Thực hiện các thao tác chuyển nhượng lặp đi lặp lại để đạt được lợi nhuận.

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do khoản vay nhanh thao túng tỷ lệ pool

Web3 An toàn | Phân tích sự kiện tấn công do Cellframe Network bị thao túng tỷ lệ pool bằng khoản vay nhanh

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do Khoản vay nhanh thao túng tỷ lệ pool

An toàn Web3 | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

Gợi ý an toàn

  1. Khi di chuyển thanh khoản, cần xem xét toàn diện sự thay đổi số lượng token của hai hồ bơi cũ và mới cũng như giá token hiện tại.
  2. Tránh việc sử dụng trực tiếp số lượng của hai đồng coin trong cặp giao dịch để tính toán, vì điều này dễ bị thao túng.
  3. Trước khi triển khai mã, hãy đảm bảo thực hiện kiểm toán an ninh toàn diện.

Sự kiện này lại nhấn mạnh tầm quan trọng của việc thực hiện các biện pháp an ninh nghiêm ngặt trong các dự án DeFi, đặc biệt là khi liên quan đến các hoạt động phức tạp như di chuyển thanh khoản. Các nhà phát triển dự án nên chú trọng hơn đến tính an toàn của mã và xem xét các cơ chế xác thực đa lớp để ngăn ngừa sự xuất hiện của các cuộc tấn công tương tự.

Web3 An ninh | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

CELL1.02%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 7
  • Chia sẻ
Bình luận
0/400
MetaMisfitvip
· 8giờ trước
Lại bị mua đáy rồi à, tsk tsk
Xem bản gốcTrả lời0
MEVVictimAlliancevip
· 08-01 18:46
đã thanh lý còn xem
Xem bản gốcTrả lời0
MEVEyevip
· 08-01 18:46
Lại gặp lỗ hổng hợp đồng thông minh, chậc chậc
Xem bản gốcTrả lời0
TokenGuruvip
· 08-01 18:31
Một dự án altcoin lại tiếp tục Rug Pull, các anh em nên lên bờ rồi.
Xem bản gốcTrả lời0
MEVHunterWangvip
· 08-01 18:28
Một dự án nhỏ khác bị tấn công
Xem bản gốcTrả lời0
TokenomicsTherapistvip
· 08-01 18:25
Lại đến khoản vay nhanh? Đáng đời
Xem bản gốcTrả lời0
DegenWhisperervip
· 08-01 18:18
Lại có dự án bị rò rỉ...
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)