Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker trên một chuỗi thông minh do vấn đề tính toán số lượng token trong quá trình di chuyển tính thanh khoản. Cuộc tấn công này đã khiến hacker thu lợi 76,112 USD.
Phân tích sự kiện
Kẻ tấn công lợi dụng chức năng Khoản vay nhanh để thu được một lượng lớn vốn, thông qua việc thao túng tỷ lệ token trong bể thanh khoản để thực hiện cuộc tấn công. Quá trình tấn công chủ yếu bao gồm các bước sau:
Kẻ tấn công đã sử dụng khoản vay nhanh để lấy 1000 đồng token gốc của một chuỗi và 500000 đồng token New Cell.
Chuyển đổi tất cả các token New Cell sang token gốc, dẫn đến số lượng token gốc trong hồ gần như bằng không.
Sử dụng 900 token gốc để đổi lấy token Old Cell.
Trước khi tấn công, kẻ tấn công đã thêm tính thanh khoản của Old Cell và token gốc, nhận được Old lp.
Gọi hàm chuyển đổi thanh khoản, lúc này bể mới gần như không có token gốc, bể cũ gần như không có token Old Cell.
Giải thích chi tiết quy trình tấn công
Quá trình di chuyển bao gồm các bước sau:
Gỡ bỏ tính thanh khoản cũ, trả lại số lượng token tương ứng cho người dùng.
Thêm tính thanh khoản mới theo tỷ lệ của bể mới.
Do bởi trong hồ cũ hầu như không có token Old Cell, số lượng token gốc nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống. Điều này dẫn đến việc người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có được tính thanh khoản, số token gốc và token Old Cell dư thừa sẽ được trả lại cho người dùng.
Kẻ tấn công sau đó loại bỏ tính thanh khoản của bể mới, đổi các mã thông báo Old Cell trở về thành mã thông báo gốc. Lúc này, bể cũ có nhiều mã thông báo Old Cell nhưng không có mã thông báo gốc, kẻ tấn công sẽ đổi mã thông báo Old Cell trở lại thành mã thông báo gốc, hoàn thành việc thu lợi. Kẻ tấn công lặp đi lặp lại thao tác này nhiều lần để kiếm thêm lợi nhuận.
Tóm tắt và Khuyến nghị
Cuộc tấn công này đã phơi bày một lỗ hổng quan trọng trong việc xử lý việc di chuyển thanh khoản. Để ngăn chặn các cuộc tấn công tương tự, nên thực hiện các biện pháp sau:
Khi di chuyển tính thanh khoản, cần xem xét đầy đủ sự thay đổi về số lượng hai loại token trong bể cũ và bể mới cũng như giá token hiện tại.
Tránh việc sử dụng trực tiếp số lượng của hai đồng tiền trong cặp giao dịch để tính toán, vì điều này dễ bị thao túng.
Thực hiện kiểm toán bảo mật toàn diện trước khi triển khai mã để phát hiện và sửa chữa các lỗ hổng tiềm ẩn.
Sự kiện này một lần nữa nhấn mạnh tầm quan trọng của an ninh và độ bền trong việc thiết kế và triển khai các giao thức tài chính phi tập trung. Nhóm phát triển nên luôn cảnh giác và thực hiện nhiều biện pháp bảo vệ để đảm bảo an toàn cho quỹ của người dùng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
14 thích
Phần thưởng
14
7
Chia sẻ
Bình luận
0/400
GweiTooHigh
· 13giờ trước
Lại gửi tiền cho Hacker rồi.
Xem bản gốcTrả lời0
UncleWhale
· 18giờ trước
Lại đổ một cái, không đau lòng lắm.
Xem bản gốcTrả lời0
AirdropATM
· 08-02 17:54
Một dự án ngốc nghếch khác
Xem bản gốcTrả lời0
BitcoinDaddy
· 08-02 17:51
又被 chơi đùa với mọi người啦
Xem bản gốcTrả lời0
OldLeekMaster
· 08-02 17:51
又 một đồ ngốc chơi đùa với mọi người
Xem bản gốcTrả lời0
RugResistant
· 08-02 17:51
Một người mới lại bị lừa rồi?
Xem bản gốcTrả lời0
MemecoinResearcher
· 08-02 17:43
ngmi... một cuộc tấn công flashloan khác chứng minh luận điểm của tôi về sự suy giảm alpha thanh khoản thấp thật lòng mà nói
Cellframe đã bị tấn công cho vay chớp nhoáng 76,112 USD, lỗ hổng di chuyển thanh khoản trở thành tâm điểm
Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker trên một chuỗi thông minh do vấn đề tính toán số lượng token trong quá trình di chuyển tính thanh khoản. Cuộc tấn công này đã khiến hacker thu lợi 76,112 USD.
Phân tích sự kiện
Kẻ tấn công lợi dụng chức năng Khoản vay nhanh để thu được một lượng lớn vốn, thông qua việc thao túng tỷ lệ token trong bể thanh khoản để thực hiện cuộc tấn công. Quá trình tấn công chủ yếu bao gồm các bước sau:
Giải thích chi tiết quy trình tấn công
Quá trình di chuyển bao gồm các bước sau:
Do bởi trong hồ cũ hầu như không có token Old Cell, số lượng token gốc nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống. Điều này dẫn đến việc người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có được tính thanh khoản, số token gốc và token Old Cell dư thừa sẽ được trả lại cho người dùng.
Kẻ tấn công sau đó loại bỏ tính thanh khoản của bể mới, đổi các mã thông báo Old Cell trở về thành mã thông báo gốc. Lúc này, bể cũ có nhiều mã thông báo Old Cell nhưng không có mã thông báo gốc, kẻ tấn công sẽ đổi mã thông báo Old Cell trở lại thành mã thông báo gốc, hoàn thành việc thu lợi. Kẻ tấn công lặp đi lặp lại thao tác này nhiều lần để kiếm thêm lợi nhuận.
Tóm tắt và Khuyến nghị
Cuộc tấn công này đã phơi bày một lỗ hổng quan trọng trong việc xử lý việc di chuyển thanh khoản. Để ngăn chặn các cuộc tấn công tương tự, nên thực hiện các biện pháp sau:
Sự kiện này một lần nữa nhấn mạnh tầm quan trọng của an ninh và độ bền trong việc thiết kế và triển khai các giao thức tài chính phi tập trung. Nhóm phát triển nên luôn cảnh giác và thực hiện nhiều biện pháp bảo vệ để đảm bảo an toàn cho quỹ của người dùng.