Analisis Insiden Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini menyebabkan peretas meraih keuntungan sebesar 76.112 dolar AS.
Analisis Peristiwa
Penyerang memanfaatkan fitur Pinjaman Flash untuk mendapatkan sejumlah besar dana, dengan memanipulasi rasio token di dalam kolam likuiditas untuk melaksanakan serangan. Proses serangan terutama mencakup langkah-langkah berikut:
Penyerang mendapatkan 1000 token asli dari suatu rantai dan 500.000 token New Cell melalui Pinjaman Flash.
Menukar semua token New Cell menjadi token asli, menyebabkan jumlah token asli di kolam mendekati nol.
Tukar 900 token asli dengan token Old Cell.
Sebelum serangan, penyerang menambahkan likuiditas Old Cell dan token asli, mendapatkan Old lp.
Memanggil fungsi migrasi likuiditas, pada saat ini kolam baru hampir tidak memiliki token asli, dan kolam lama hampir tidak memiliki token Old Cell.
Penjelasan Rincian Serangan
Proses migrasi melibatkan langkah-langkah berikut:
Menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna.
Tambahkan likuiditas baru sesuai dengan proporsi kolam baru.
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara token asli yang berlebih dan token Old Cell dikembalikan kepada pengguna.
Penyerang kemudian menghapus likuiditas kolam baru, menukarkan token Old Cell yang dikembalikan dengan token asli. Saat ini, kolam lama memiliki banyak token Old Cell tetapi tidak ada token asli, penyerang menukarkan token Old Cell kembali menjadi token asli, menyelesaikan keuntungan. Penyerang mengulangi operasi ini berkali-kali untuk mendapatkan lebih banyak keuntungan.
Ringkasan dan Saran
Serangan ini mengungkapkan celah penting dalam penanganan migrasi likuiditas. Untuk mencegah serangan serupa, disarankan untuk mengambil langkah-langkah berikut:
Saat memindahkan likuiditas, harus mempertimbangkan dengan cermat perubahan jumlah dua jenis token di kolam lama dan baru serta harga token saat ini.
Hindari menggunakan jumlah dua mata uang dalam pasangan perdagangan secara langsung untuk perhitungan, karena ini mudah dimanipulasi.
Lakukan audit keamanan menyeluruh sebelum kode diluncurkan untuk menemukan dan memperbaiki potensi kerentanan.
Peristiwa ini sekali lagi menekankan pentingnya keamanan dan ketahanan saat merancang dan menerapkan protokol keuangan terdesentralisasi. Tim pengembang harus selalu waspada dan mengambil langkah perlindungan ganda untuk memastikan keamanan dana pengguna.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
6
Bagikan
Komentar
0/400
UncleWhale
· 3jam yang lalu
Satu lagi jatuh, tidak begitu merasa sakit hati.
Lihat AsliBalas0
AirdropATM
· 11jam yang lalu
Satu lagi proyek bodoh
Lihat AsliBalas0
BitcoinDaddy
· 11jam yang lalu
Sudah dianggap bodoh lagi
Lihat AsliBalas0
OldLeekMaster
· 11jam yang lalu
Satu lagi mesin pemotong suckers
Lihat AsliBalas0
RugResistant
· 11jam yang lalu
Apakah seorang pemula lagi-lagi ditipu?
Lihat AsliBalas0
MemecoinResearcher
· 11jam yang lalu
ngmi... eksploitasi flashloan lainnya membuktikan tesis saya tentang penurunan alfa likuiditas rendah sejujurnya
Cellframe mengalami serangan pinjaman flash sebesar 76.112 dolar AS, celah migrasi likuiditas menjadi sorotan.
Analisis Insiden Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini menyebabkan peretas meraih keuntungan sebesar 76.112 dolar AS.
Analisis Peristiwa
Penyerang memanfaatkan fitur Pinjaman Flash untuk mendapatkan sejumlah besar dana, dengan memanipulasi rasio token di dalam kolam likuiditas untuk melaksanakan serangan. Proses serangan terutama mencakup langkah-langkah berikut:
Penjelasan Rincian Serangan
Proses migrasi melibatkan langkah-langkah berikut:
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara token asli yang berlebih dan token Old Cell dikembalikan kepada pengguna.
Penyerang kemudian menghapus likuiditas kolam baru, menukarkan token Old Cell yang dikembalikan dengan token asli. Saat ini, kolam lama memiliki banyak token Old Cell tetapi tidak ada token asli, penyerang menukarkan token Old Cell kembali menjadi token asli, menyelesaikan keuntungan. Penyerang mengulangi operasi ini berkali-kali untuk mendapatkan lebih banyak keuntungan.
Ringkasan dan Saran
Serangan ini mengungkapkan celah penting dalam penanganan migrasi likuiditas. Untuk mencegah serangan serupa, disarankan untuk mengambil langkah-langkah berikut:
Peristiwa ini sekali lagi menekankan pentingnya keamanan dan ketahanan saat merancang dan menerapkan protokol keuangan terdesentralisasi. Tim pengembang harus selalu waspada dan mengambil langkah perlindungan ganda untuk memastikan keamanan dana pengguna.