Cellframe a subi une attaque par Prêts Flash de 76 112 $ ; la vulnérabilité de migration de Liquidité devient le point focal.

Analyse de l'incident d'attaque par Prêts Flash sur le réseau Cellframe

Le 1er juin 2023 à 10h07 et 55 secondes (UTC+8), le Cellframe Network a été victime d'une attaque de hacker sur une chaîne intelligente en raison d'un problème de calcul du nombre de tokens durant le processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice de 76 112 $.

Analyse des événements

Les attaquants utilisent la fonctionnalité des Prêts Flash pour obtenir d'importants fonds, en manipulant le ratio des tokens dans la réserve de liquidité pour mener à bien l'attaque. Le processus d'attaque comprend principalement les étapes suivantes :

  1. L'attaquant obtient 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell grâce à des Prêts Flash.
  2. Échanger tous les jetons New Cell contre des jetons natifs, ce qui entraîne une quantité de jetons natifs dans le pool proche de zéro.
  3. Échangez 900 jetons natifs contre des jetons Old Cell.
  4. Avant l'attaque, l'attaquant a ajouté de la liquidité pour l'Old Cell et le jeton natif, obtenant ainsi l'Old lp.
  5. Appeler la fonction de migration de liquidité, à ce moment-là, il n'y a presque pas de jetons natifs dans la nouvelle piscine, et il n'y a presque pas de jetons Old Cell dans l'ancienne piscine.

Sécurité Web3 | Analyse des incidents d'attaque de Cellframe Network en raison de la manipulation du pool par des Prêts Flash

Détails du processus d'attaque

Le processus de migration implique les étapes suivantes :

  1. Retirer la liquidité ancienne et retourner le nombre correspondant de jetons aux utilisateurs.
  2. Ajouter de la nouvelle liquidité selon le ratio des nouveaux pools.

En raison de l'absence presque totale de jetons Old Cell dans l'ancienne réserve, le nombre de jetons natifs reçus lors de la suppression de la liquidité augmente, tandis que le nombre de jetons Old Cell diminue. Cela amène les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de jetons natifs et de jetons New Cell pour obtenir de la liquidité, tandis que les jetons natifs excédentaires et les jetons Old Cell sont renvoyés aux utilisateurs.

Web3 Sécurité | Analyse des incidents d'attaque de Cellframe Network en raison de la manipulation du ratio des pools par des Prêts Flash

L'attaquant retire ensuite la liquidité du nouveau pool et échange les jetons Old Cell retournés contre des jetons natifs. À ce moment-là, il y a une grande quantité de jetons Old Cell dans l'ancien pool mais aucun jeton natif, l'attaquant échange donc les jetons Old Cell à nouveau contre des jetons natifs, réalisant ainsi un profit. L'attaquant répète cette opération plusieurs fois pour obtenir plus de profits.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du ratio des pools par des Prêts Flash

Web3 Sécurité | Analyse de l'incident d'attaque de la Cellframe Network causé par la manipulation des pools de prêts flash

Résumé et recommandations

Cette attaque a révélé une vulnérabilité importante lors du traitement de la migration de la liquidité. Pour éviter des attaques similaires, il est recommandé de prendre les mesures suivantes :

  1. Lors de la migration de la liquidité, il convient de prendre en compte l'évolution des quantités des deux tokens dans les anciennes et nouvelles pools ainsi que les prix actuels des tokens.
  2. Évitez d'utiliser directement les quantités des deux cryptomonnaies dans la paire de trading pour effectuer des calculs, car cela peut facilement être manipulé.
  3. Effectuer un audit de sécurité complet avant le déploiement du code pour identifier et corriger les vulnérabilités potentielles.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network causée par des Prêts Flash

Cet événement souligne à nouveau l'importance de la sécurité et de la robustesse lors de la conception et de la mise en œuvre de protocoles de finance décentralisée. Les équipes de développement doivent toujours rester vigilantes et prendre des mesures de protection multiples pour garantir la sécurité des fonds des utilisateurs.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

CELL-0.78%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
GweiTooHighvip
· Il y a 13h
Encore de l'argent donné aux Hacker
Voir l'originalRépondre0
UncleWhalevip
· Il y a 18h
Encore un qui est tombé, ça ne me fait pas trop de peine.
Voir l'originalRépondre0
AirdropATMvip
· 08-02 17:54
Un autre projet idiot.
Voir l'originalRépondre0
BitcoinDaddyvip
· 08-02 17:51
Encore se faire prendre pour des cons.
Voir l'originalRépondre0
OldLeekMastervip
· 08-02 17:51
Encore une machine à prendre les gens pour des idiots
Voir l'originalRépondre0
RugResistantvip
· 08-02 17:51
Un autre débutant a été arnaqué ?
Voir l'originalRépondre0
MemecoinResearchervip
· 08-02 17:43
ngmi... une autre exploitation de flashloan prouvant ma thèse sur la décadence alpha de faible liquidité tbh
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)