A Cellframe Network sofreu um ataque de empréstimo flash, com uma perda de 76 mil dólares.

Análise do incidente de ataque de empréstimo flash na Cellframe Network

No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network foi alvo de um ataque hacker em uma determinada cadeia inteligente devido a um problema no cálculo da quantidade de tokens durante o processo de migração de liquidez. Este ataque resultou em um lucro de cerca de 76.112 dólares para os hackers.

Web3 Segurança | Análise do evento de ataque ao pool devido à manipulação por Empréstimos Flash da Cellframe Network

Causa Raiz do Ataque

O problema no cálculo durante o processo de migração de liquidez foi a principal razão para este ataque.

Detalhes do fluxo de ataque

  1. O atacante começa por obter 1000 tokens nativos de uma determinada cadeia e 500000 tokens New Cell através de um empréstimo flash. Em seguida, troca todos os tokens New Cell por tokens nativos, fazendo com que a quantidade de tokens nativos no pool de liquidez se aproxime de zero. Por fim, o atacante troca 900 tokens nativos por tokens Old Cell.

  2. Vale a pena notar que o atacante, antes de lançar o ataque, adicionou previamente a liquidez de Old Cell e de tokens nativos, obtendo tokens lp antigos.

Web3 Segurança | Análise do incidente de ataque ao pool de proporção da Cellframe Network devido a Empréstimos Flash

  1. Em seguida, o atacante chamou a função de migração de liquidez. Neste momento, quase não havia tokens nativos na nova piscina, enquanto na piscina antiga quase não havia tokens Old Cell. O processo de migração inclui os seguintes passos:

    • Remover a liquidez antiga e devolver a quantidade correspondente de tokens aos usuários
    • Adicionar nova liquidez de acordo com a proporção do novo pool

    Devido à quase inexistência de tokens Old Cell na pool antiga, a quantidade de tokens nativos recebidos ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso leva os usuários a precisarem adicionar apenas uma pequena quantidade de tokens nativos e tokens New Cell para obter liquidez, enquanto os tokens nativos em excesso e os tokens Old Cell são devolvidos aos usuários.

Web3 Segurança | Análise de eventos de ataque ao pool de proporções manipuladas pela Empréstimos Flash da Cellframe Network

  1. Por fim, o atacante remove a liquidez do novo pool e troca os tokens Old Cell retornados da migração por tokens nativos. Neste ponto, o pool antigo tem uma grande quantidade de tokens Old Cell, mas quase nenhum token nativo, e o atacante troca os tokens Old Cell novamente por tokens nativos, completando assim o lucro. Em seguida, o atacante repete a operação de migração.

Web3 Segurança | Análise do incidente de ataque à proporção do pool da Cellframe Network devido a Empréstimos Flash

Sugestões de Segurança

  1. Ao realizar a migração de liquidez, deve-se considerar completamente a variação das quantidades das duas moedas nos antigos e novos pools, bem como o preço atual das moedas. Calcular apenas com base nas quantidades das duas moedas no par de negociação é suscetível a manipulações.

  2. Antes de lançar o código, é imprescindível realizar uma auditoria de segurança abrangente e profunda para identificar e corrigir potenciais vulnerabilidades.

Web3 Segurança | Análise do incidente de ataque ao pool de proporções manipuladas por empréstimos flash na Cellframe Network

Este incidente destaca novamente a importância da segurança e da qualidade do código no campo das finanças descentralizadas (DeFi). As equipes de projeto precisam manter-se vigilantes e aprimorar as medidas de segurança para proteger os ativos dos usuários e manter o desenvolvimento saudável do ecossistema.

Web3 Segurança | Análise do incidente de ataque ao pool de proporções manipulado por empréstimos flash da Cellframe Network

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 10
  • Partilhar
Comentar
0/400
BTCBeliefStationvip
· 07-13 19:40
Esse lucro é muito magro.
Ver originalResponder0
BlockDetectivevip
· 07-13 14:33
Outra armadilha de ataque antiga.
Ver originalResponder0
New_Ser_Ngmivip
· 07-13 07:42
Cupões de Recorte费这么大劲
Ver originalResponder0
LightningAllInHerovip
· 07-12 15:40
Ainda não aprendeu a se comportar.
Ver originalResponder0
Yogawvip
· 07-10 22:45
ainda é muito pequeno com uma perda como essa!
Ver originalResponder0
GateUser-a180694bvip
· 07-10 20:22
Mais uma vez uma falha no algoritmo
Ver originalResponder0
MeaninglessApevip
· 07-10 20:18
又一个被 fazer as pessoas de parvas idiotas
Ver originalResponder0
MEVictimvip
· 07-10 20:11
Outra vez ataque de empréstimo flash
Ver originalResponder0
MetaverseLandlordvip
· 07-10 20:03
Mais uma falha de código
Ver originalResponder0
JustHereForAirdropsvip
· 07-10 19:57
A perda não é muito grande, certo?
Ver originalResponder0
Ver mais
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)