Cellframe sofreu um ataque de empréstimo flash de 76.112 dólares, com a vulnerabilidade de migração de liquidez como foco

Análise do incidente de ataque de empréstimo flash da Cellframe Network

No dia 1 de junho de 2023 às 10:07:55 (UTC+8), a Cellframe Network foi atacada por hackers em uma determinada cadeia inteligente devido a um problema no cálculo da quantidade de tokens durante o processo de migração de liquidez. Este ataque resultou em um lucro de 76.112 dólares para os hackers.

Análise de Eventos

O atacante utiliza a funcionalidade de Empréstimos Flash para obter uma grande quantidade de fundos, manipulando a proporção de tokens no pool de liquidez para realizar o ataque. O processo de ataque inclui principalmente os seguintes passos:

  1. O atacante obtém 1000 tokens nativos de uma determinada cadeia e 500000 tokens New Cell através de Empréstimos Flash.
  2. Trocar todos os tokens New Cell por tokens nativos, fazendo com que a quantidade de tokens nativos na piscina se aproxime de zero.
  3. Trocar 900 tokens nativos por tokens Old Cell.
  4. Antes do ataque, o atacante adicionou liquidez da Old Cell e do token nativo, obtendo Old lp.
  5. Chame a função de migração de liquidez, neste momento a nova piscina quase não possui tokens nativos, e a piscina antiga quase não possui tokens Old Cell.

Web3 Segurança | Análise do incidente de ataque de empréstimo flash que manipulou a proporção do pool da Cellframe Network

Detalhes do processo de ataque

O processo de migração envolve os seguintes passos:

  1. Remover a liquidez antiga e devolver a quantidade correspondente de tokens aos usuários.
  2. Adicione nova liquidez de acordo com a proporção do novo pool.

Devido à quase inexistência de tokens Old Cell no pool antigo, a quantidade de tokens nativos obtidos ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso faz com que os usuários precisem adicionar apenas uma pequena quantidade de tokens nativos e tokens New Cell para obter liquidez, enquanto os tokens nativos e tokens Old Cell em excesso são devolvidos aos usuários.

Web3 Segurança | Análise do incidente de ataque ao pool de proporções da Cellframe Network devido a Empréstimos Flash

O atacante em seguida remove a liquidez do novo pool, trocando os tokens Old Cell retornados pela moeda nativa. Nesse momento, há uma grande quantidade de tokens Old Cell no pool antigo, mas sem moedas nativas, o atacante troca os tokens Old Cell novamente pela moeda nativa, completando o lucro. O atacante repete essa operação várias vezes para obter mais lucro.

Web3 Segurança | Análise do incidente de ataque ao pool devido a manipulação de proporção por Empréstimos Flash

Web3 Segurança | Análise do evento de ataque ao pool de manipulação por empréstimos flash da Cellframe Network

Resumo e Sugestões

Este ataque expôs uma vulnerabilidade importante no tratamento da migração de liquidez. Para prevenir ataques semelhantes, recomenda-se tomar as seguintes medidas:

  1. Ao migrar a liquidez, deve-se considerar integralmente as mudanças na quantidade das duas moedas nos novos e antigos pools, bem como o preço atual das moedas.
  2. Evite usar diretamente a quantidade de duas moedas no par de negociação para realizar cálculos, pois isso pode ser facilmente manipulado.
  3. Realizar uma auditoria de segurança abrangente antes do lançamento do código para identificar e corrigir vulnerabilidades potenciais.

Web3 Segurança | Análise do incidente de ataque ao pool de manipulação de proporções da Cellframe Network devido a empréstimos flash

Este evento enfatiza novamente a importância da segurança e robustez no design e implementação de protocolos de finanças descentralizadas. As equipes de desenvolvimento devem sempre permanecer vigilantes e adotar múltiplas medidas de proteção para garantir a segurança dos fundos dos usuários.

Web3 Segurança | Análise do incidente de ataque ao pool manipulado pela Empréstimos Flash da Cellframe Network

CELL-0.81%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 7
  • Compartilhar
Comentário
0/400
GweiTooHighvip
· 13h atrás
Outra vez a dar dinheiro aos hackers.
Ver originalResponder0
UncleWhalevip
· 18h atrás
Caiu mais um, não estou muito triste.
Ver originalResponder0
AirdropATMvip
· 08-02 17:54
Mais um projeto de ferro idiota
Ver originalResponder0
BitcoinDaddyvip
· 08-02 17:51
又被 fazer as pessoas de parvas啦
Ver originalResponder0
OldLeekMastervip
· 08-02 17:51
Outra máquina de fazer as pessoas de parvas
Ver originalResponder0
RugResistantvip
· 08-02 17:51
Mais um novato foi enganado?
Ver originalResponder0
MemecoinResearchervip
· 08-02 17:43
ngmi... outro exploit de flashloan provando a minha tese sobre a degradação do alpha de baixa liquidez tbh
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)