Análisis del incidente de ataque de flash loan de Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network sufrió un ataque de hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de 76,112 dólares para los hackers.
Análisis de eventos
Los atacantes utilizan la función de Flash Loans para obtener grandes cantidades de capital, manipulando las proporciones de tokens en el pool de liquidez para llevar a cabo el ataque. El proceso de ataque incluye los siguientes pasos:
El atacante obtiene 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de un Flash Loan.
Intercambiar todos los tokens New Cell por tokens nativos, lo que lleva a que la cantidad de tokens nativos en el fondo se acerque a cero.
Intercambiar 900 tokens nativos por tokens Old Cell.
Antes del ataque, el atacante agregó liquidez de Old Cell y tokens nativos, obteniendo Old lp.
Llamar a la función de migración de liquidez, en este momento el nuevo fondo casi no tiene tokens nativos y el fondo antiguo casi no tiene tokens Old Cell.
Detalle del proceso de ataque
El proceso de migración implica los siguientes pasos:
Eliminar la liquidez antigua y devolver a los usuarios la cantidad correspondiente de tokens.
Añadir nueva liquidez de acuerdo con la proporción de la nueva piscina.
Debido a que en el antiguo fondo prácticamente no hay tokens de Old Cell, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens de Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens de New Cell para obtener liquidez, y los tokens nativos y de Old Cell sobrantes se devuelven a los usuarios.
El atacante luego retira la liquidez del nuevo fondo, intercambiando los tokens Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens Old Cell en el fondo antiguo, pero no hay tokens nativos, y el atacante vuelve a intercambiar los tokens Old Cell por tokens nativos, completando así la ganancia. El atacante repite esta operación varias veces para obtener más beneficios.
Resumen y recomendaciones
Este ataque expuso una vulnerabilidad importante al manejar la migración de liquidez. Para prevenir ataques similares, se recomiendan las siguientes medidas:
Al migrar la liquidez, se debe considerar completamente el cambio en la cantidad de los dos tokens en los nuevos y antiguos grupos, así como el precio actual de los tokens.
Evita usar directamente la cantidad de las dos monedas en el par de negociación para hacer cálculos, ya que esto puede ser manipulado.
Realizar una auditoría de seguridad completa antes de implementar el código para identificar y corregir vulnerabilidades potenciales.
Este evento enfatiza una vez más la importancia de la seguridad y la robustez al diseñar e implementar protocolos de finanzas descentralizadas. El equipo de desarrollo debe mantenerse siempre alerta y adoptar múltiples medidas de protección para garantizar la seguridad de los fondos de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
7
Compartir
Comentar
0/400
GweiTooHigh
· hace13h
Otra vez le están dando dinero a los Hacker.
Ver originalesResponder0
UncleWhale
· hace18h
Otra vez se cayó uno, no me duele mucho.
Ver originalesResponder0
AirdropATM
· 08-02 17:54
Otro proyecto de tonto de hierro
Ver originalesResponder0
BitcoinDaddy
· 08-02 17:51
Ser engañados
Ver originalesResponder0
OldLeekMaster
· 08-02 17:51
Otra máquina para tomar a la gente por tonta
Ver originalesResponder0
RugResistant
· 08-02 17:51
¿Otro novato ha sido estafado?
Ver originalesResponder0
MemecoinResearcher
· 08-02 17:43
ngmi... otro exploit de flashloan que prueba mi tesis sobre la decadencia del alfa de baja liquidez, tbh
Cellframe sufrió un ataque de flash loan de 76,112 dólares, el foco está en la vulnerabilidad de migración de liquidez.
Análisis del incidente de ataque de flash loan de Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network sufrió un ataque de hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque resultó en una ganancia de 76,112 dólares para los hackers.
Análisis de eventos
Los atacantes utilizan la función de Flash Loans para obtener grandes cantidades de capital, manipulando las proporciones de tokens en el pool de liquidez para llevar a cabo el ataque. El proceso de ataque incluye los siguientes pasos:
Detalle del proceso de ataque
El proceso de migración implica los siguientes pasos:
Debido a que en el antiguo fondo prácticamente no hay tokens de Old Cell, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens de Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens de New Cell para obtener liquidez, y los tokens nativos y de Old Cell sobrantes se devuelven a los usuarios.
El atacante luego retira la liquidez del nuevo fondo, intercambiando los tokens Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens Old Cell en el fondo antiguo, pero no hay tokens nativos, y el atacante vuelve a intercambiar los tokens Old Cell por tokens nativos, completando así la ganancia. El atacante repite esta operación varias veces para obtener más beneficios.
Resumen y recomendaciones
Este ataque expuso una vulnerabilidad importante al manejar la migración de liquidez. Para prevenir ataques similares, se recomiendan las siguientes medidas:
Este evento enfatiza una vez más la importancia de la seguridad y la robustez al diseñar e implementar protocolos de finanzas descentralizadas. El equipo de desarrollo debe mantenerse siempre alerta y adoptar múltiples medidas de protección para garantizar la seguridad de los fondos de los usuarios.