Cellframe Network a subi une attaque par Prêts Flash, entraînant une perte de 76 000 $.

Analyse de l'incident d'attaque par Prêts Flash sur Cellframe Network

Le 1er juin 2023 à 10h07m55s (UTC+8), le Cellframe Network a été attaqué par des hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76 112 dollars.

Web3 Sécurité | Analyse de l'incident d'attaque du Cellframe Network en raison de la manipulation de la proportion du pool par des Prêts Flash

Causes fondamentales de l'attaque

Le problème de calcul lors du processus de migration de liquidité est la principale raison de cette attaque.

Détails du processus d'attaque

  1. L'attaquant commence par obtenir 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via des Prêts Flash. Ensuite, tous les jetons New Cell sont échangés contre des jetons natifs, ce qui fait que le nombre de jetons natifs dans la piscine de liquidités approche de zéro. Enfin, l'attaquant échange 900 jetons natifs contre des jetons Old Cell.

  2. Il convient de noter que l'attaquant a préalablement ajouté de la liquidité pour Old Cell et le jeton natif avant de lancer l'attaque, obtenant ainsi des jetons lp Old.

Web3 Sécurité | Analyse de l'incident d'attaque sur Cellframe Network en raison de la manipulation du pool par des Prêts Flash

  1. Ensuite, l'attaquant a appelé la fonction de migration de liquidité. À ce moment-là, il y avait presque aucun jeton natif dans le nouveau pool, et presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration comprend les étapes suivantes :

    • Retirer la liquidité ancienne et restituer le nombre correspondant de jetons aux utilisateurs
    • Ajouter de nouvelles liquidités selon le ratio des nouveaux pools

    En raison de l'absence presque totale de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors du retrait de liquidité augmente, tandis que le nombre de jetons Old Cell diminue. Cela conduit les utilisateurs à n'avoir besoin d'ajouter qu'une petite quantité de jetons natifs et de jetons New Cell pour obtenir de la liquidité, tandis que les jetons natifs et les jetons Old Cell excédentaires sont retournés aux utilisateurs.

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

  1. Enfin, l'attaquant retire la liquidité du nouveau pool et échange les jetons Old Cell retournés par la migration contre des jetons natifs. À ce moment-là, le vieux pool contient une grande quantité de jetons Old Cell mais presque pas de jetons natifs, l'attaquant échange à nouveau les jetons Old Cell contre des jetons natifs, complétant ainsi son profit. Ensuite, l'attaquant répète l'opération de migration.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Conseils de sécurité

  1. Lors de la migration de liquidité, il convient de prendre en compte l'évolution des quantités des deux types de jetons dans les anciennes et nouvelles pools ainsi que les prix actuels des jetons. Se fier uniquement aux quantités des deux types de jetons dans la paire de trading peut facilement être manipulé.

  2. Avant le déploiement du code, il est impératif de réaliser un audit de sécurité complet et approfondi afin d'identifier et de corriger les vulnérabilités potentielles.

Web3 Sécurité | Analyse de l'incident d'attaque de la proportion de pool due à la manipulation par Prêts Flash de Cellframe Network

Cet événement souligne à nouveau l'importance de la sécurité et de la qualité du code dans le domaine de la finance décentralisée (DeFi). Les équipes de projet doivent rester vigilantes et améliorer continuellement les mesures de sécurité pour protéger les actifs des utilisateurs et maintenir la saine évolution de l'écosystème.

Web3 Sécurité | Analyse de l'incident d'attaque de la proportion de la piscine contrôlée par un Prêt Flash de Cellframe Network

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 10
  • Partager
Commentaire
0/400
BTCBeliefStationvip
· 07-13 19:40
Ce profit est vraiment dérisoire.
Voir l'originalRépondre0
BlockDetectivevip
· 07-13 14:33
Encore une fois, une vieille méthode d'attaque
Voir l'originalRépondre0
New_Ser_Ngmivip
· 07-13 07:42
Couper les coupons coûte tant d'efforts
Voir l'originalRépondre0
LightningAllInHerovip
· 07-12 15:40
Tu n'as toujours pas appris la leçon.
Voir l'originalRépondre0
Yogawvip
· 07-10 22:45
encore très petit avec une telle perte !
Voir l'originalRépondre0
GateUser-a180694bvip
· 07-10 20:22
Encore une fois une vulnérabilité d'Algorithme.
Voir l'originalRépondre0
MeaninglessApevip
· 07-10 20:18
Encore un pigeon pris pour un idiot.
Voir l'originalRépondre0
MEVictimvip
· 07-10 20:11
Encore une attaque de prêts flash
Voir l'originalRépondre0
MetaverseLandlordvip
· 07-10 20:03
Une autre vulnérabilité de code
Voir l'originalRépondre0
JustHereForAirdropsvip
· 07-10 19:57
La perte n'est pas si grande, n'est-ce pas?
Voir l'originalRépondre0
Afficher plus
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)