Analyse de l'incident d'attaque par Prêts Flash sur Cellframe Network
Le 1er juin 2023 à 10h07 et 55 secondes (UTC+8), Cellframe Network a été victime d'une attaque de hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice de 76 112 dollars.
Détails de l'attaque
Les hackers exploitent la fonction de Prêts Flash pour obtenir des fonds et des jetons en grande quantité, en manipulant le ratio des jetons dans le pool de liquidité pour mener l'attaque. Le processus d'attaque comprend principalement les étapes suivantes :
Obtenir des fonds : obtenir 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via des Prêts Flash.
Manipulation de la piscine de liquidité : échanger tous les jetons New Cell contre des jetons natifs, ce qui fait que la quantité de jetons natifs dans la piscine approche de zéro. Ensuite, échanger 900 jetons natifs contre des jetons Old Cell.
Ajouter de la liquidité : Avant l'attaque, le hacker ajoute de la liquidité au pool de liquidité Old Cell et au token natif, obtenant ainsi Old lp.
Déclencher le transfert de liquidité : appeler la fonction de transfert de liquidité. À ce stade, il n'y a presque pas de jetons natifs dans le nouveau pool et presque pas de jetons Old Cell dans l'ancien pool.
Exploiter les vulnérabilités de calcul : Étant donné que le nombre de tokens Old Cell dans l'ancienne piscine est très faible, le nombre de tokens natifs obtenus lors du retrait de liquidité augmente, tandis que le nombre de tokens Old Cell diminue. Cela signifie que les utilisateurs n'ont besoin d'ajouter qu'une petite quantité de tokens natifs et de tokens New Cell pour obtenir de la liquidité, les tokens excédentaires étant retournés aux utilisateurs.
Achèvement de l'attaque : le hacker retire la liquidité du nouveau pool et échange les tokens Old Cell récupérés contre des tokens natifs. Ensuite, en profitant de la situation où il y a beaucoup de tokens Old Cell dans l'ancien pool mais peu de tokens natifs, il échange à nouveau les tokens Old Cell contre des tokens natifs, réalisant ainsi un profit.
Causes des vulnérabilités et recommandations de prévention
La cause fondamentale de cette attaque réside dans un problème de calcul lors du processus de migration de liquidité. L'attaquant a exploité une vulnérabilité de calcul dans la fonction de migration en manipulant le ratio des tokens dans le pool.
Pour prévenir des attaques similaires, il est recommandé de prendre les mesures suivantes :
Considérations globales : lors de la migration de la liquidité, il est important de prendre en compte les variations des quantités des deux tokens dans les anciennes et nouvelles pools, ainsi que les prix actuels des tokens.
Évitez les calculs simples : il ne faut pas se fier uniquement au nombre des deux devises dans la paire de trading pour effectuer des calculs directs, car cela peut être manipulé par des attaquants.
Audit de sécurité : Avant le déploiement du code, il est impératif de réaliser un audit de sécurité complet et rigoureux afin de détecter et de corriger les vulnérabilités potentielles.
Cet événement souligne une fois de plus l'importance de la sécurité et de la robustesse lors de la conception et de la mise en œuvre d'opérations financières complexes. Les équipes de projet doivent rester vigilantes et continuer à optimiser leurs mesures de sécurité.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 J'aime
Récompense
7
6
Partager
Commentaire
0/400
BridgeTrustFund
· Il y a 5h
Pas beaucoup d'argent, mais c'est comme ramasser de l'argent, non ?
Voir l'originalRépondre0
MeaninglessApe
· 07-13 09:59
Encore des Prêts Flash~ petite perte
Voir l'originalRépondre0
SmartContractPlumber
· 07-13 09:56
Un autre cas concret mis en ligne sans passer par un audit.
Cellframe Network a été victime d'une attaque par prêts flash, une vulnérabilité de migration de liquidité ayant entraîné une perte de 76 112 dollars.
Analyse de l'incident d'attaque par Prêts Flash sur Cellframe Network
Le 1er juin 2023 à 10h07 et 55 secondes (UTC+8), Cellframe Network a été victime d'une attaque de hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice de 76 112 dollars.
Détails de l'attaque
Les hackers exploitent la fonction de Prêts Flash pour obtenir des fonds et des jetons en grande quantité, en manipulant le ratio des jetons dans le pool de liquidité pour mener l'attaque. Le processus d'attaque comprend principalement les étapes suivantes :
Obtenir des fonds : obtenir 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell via des Prêts Flash.
Manipulation de la piscine de liquidité : échanger tous les jetons New Cell contre des jetons natifs, ce qui fait que la quantité de jetons natifs dans la piscine approche de zéro. Ensuite, échanger 900 jetons natifs contre des jetons Old Cell.
Ajouter de la liquidité : Avant l'attaque, le hacker ajoute de la liquidité au pool de liquidité Old Cell et au token natif, obtenant ainsi Old lp.
Déclencher le transfert de liquidité : appeler la fonction de transfert de liquidité. À ce stade, il n'y a presque pas de jetons natifs dans le nouveau pool et presque pas de jetons Old Cell dans l'ancien pool.
Exploiter les vulnérabilités de calcul : Étant donné que le nombre de tokens Old Cell dans l'ancienne piscine est très faible, le nombre de tokens natifs obtenus lors du retrait de liquidité augmente, tandis que le nombre de tokens Old Cell diminue. Cela signifie que les utilisateurs n'ont besoin d'ajouter qu'une petite quantité de tokens natifs et de tokens New Cell pour obtenir de la liquidité, les tokens excédentaires étant retournés aux utilisateurs.
Achèvement de l'attaque : le hacker retire la liquidité du nouveau pool et échange les tokens Old Cell récupérés contre des tokens natifs. Ensuite, en profitant de la situation où il y a beaucoup de tokens Old Cell dans l'ancien pool mais peu de tokens natifs, il échange à nouveau les tokens Old Cell contre des tokens natifs, réalisant ainsi un profit.
Causes des vulnérabilités et recommandations de prévention
La cause fondamentale de cette attaque réside dans un problème de calcul lors du processus de migration de liquidité. L'attaquant a exploité une vulnérabilité de calcul dans la fonction de migration en manipulant le ratio des tokens dans le pool.
Pour prévenir des attaques similaires, il est recommandé de prendre les mesures suivantes :
Considérations globales : lors de la migration de la liquidité, il est important de prendre en compte les variations des quantités des deux tokens dans les anciennes et nouvelles pools, ainsi que les prix actuels des tokens.
Évitez les calculs simples : il ne faut pas se fier uniquement au nombre des deux devises dans la paire de trading pour effectuer des calculs directs, car cela peut être manipulé par des attaquants.
Audit de sécurité : Avant le déploiement du code, il est impératif de réaliser un audit de sécurité complet et rigoureux afin de détecter et de corriger les vulnérabilités potentielles.
Cet événement souligne une fois de plus l'importance de la sécurité et de la robustesse lors de la conception et de la mise en œuvre d'opérations financières complexes. Les équipes de projet doivent rester vigilantes et continuer à optimiser leurs mesures de sécurité.