2023年6月1日10时7分55秒(UTC+8),Cellframe Network某 akıllı zincir üzerindeki likidite göç sürecindeki token sayımı sorunu nedeniyle bir siber saldırıya uğradı. Bu saldırı sonucunda hacker 76,112 dolar kazandı.
Saldırı Detayları
Hackerlar, Flaş Krediler özelliğini kullanarak büyük miktarda fon ve token elde ediyorlar, likidite havuzundaki token oranlarını manipüle ederek saldırı gerçekleştiriyorlar. Saldırı süreci esasen aşağıdaki adımları içerir:
Fon sağlama: Flaş Krediler aracılığıyla 1000 adet belirli bir zincirin yerel token'ini ve 500.000 adet New Cell token'ini elde et.
Likidite havuzunu manipüle etme: Tüm New Cell tokenlerini yerel tokenle değiştirerek havuzdaki yerel token sayısını neredeyse sıfıra indirmek. Ardından 900 yerel token ile Old Cell tokenlerini değiştirmek.
Likidite Ekleme: Saldırıdan önce, hacker Old Cell ve yerel tokenin likidite havuzuna likidite ekleyerek Old lp elde etti.
Likidite göçünü tetikleme: Likidite göçü fonksiyonunu çağırma. Bu aşamada yeni havuzda neredeyse hiç yerel token yok, eski havuzda neredeyse hiç Old Cell token yok.
Hesaplama Açıkları Kullanımı: Eski havuzda Old Cell token sayısı çok az olduğu için, likidite kaldırıldığında elde edilen yerel token sayısı artar ve Old Cell token sayısı azalır. Bu, kullanıcıların sadece az miktarda yerel token ve New Cell token ekleyerek likidite elde etmelerini sağlar; fazla token ise kullanıcıya geri döner.
Saldırıyı Tamamla: Hırsız yeni havuzun likiditesini kaldırır ve geri dönen Eski Hücre tokenlerini yerel tokenlerle değiştirir. Ardından, eski havuzda çok sayıda Eski Hücre tokeni olmasına rağmen yerel tokenlerin eksik olmasından yararlanarak, Eski Hücre tokenlerini yeniden yerel tokenlere çevirerek kâr elde eder.
Açık Nedenleri ve Önleme Önerileri
Bu saldırının temel nedeni, likidite göçü sürecindeki hesaplama sorunlarıdır. Saldırganlar, havuzdaki token oranını manipüle ederek, göç fonksiyonundaki hesaplama açığını kullandılar.
Benzer saldırıları önlemek için aşağıdaki önlemlerin alınması önerilir:
Kapsamlı düşünme: Likiditeyi taşırken, yeni ve eski havuzlardaki iki tokenin miktarındaki değişiklikleri ve mevcut token fiyatını dikkate almak önemlidir.
Basit hesaplamalardan kaçının: İşlem çiftindeki iki kripto paranın miktarına doğrudan hesaplama yapmamalısınız, bu saldırganlar tarafından manipüle edilebilir.
Güvenlik denetimi: Kod yayına alınmadan önce, potansiyel açıkları tespit etmek ve düzeltmek için kapsamlı ve titiz bir güvenlik denetimi yapılmalıdır.
Bu olay, karmaşık finansal işlemlerin tasarımında ve uygulanmasında güvenlik ve sağlamlığın önemini bir kez daha vurgulamaktadır. Proje ekipleri, güvenlik önlemlerini sürekli olarak optimize ederek daima dikkatli olmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
6
Share
Comment
0/400
BridgeTrustFund
· 2h ago
Çok az para ama para toplamak değil mi?
View OriginalReply0
MeaninglessApe
· 21h ago
Yine Flaş Krediler~ Küçük bir zarar
View OriginalReply0
SmartContractPlumber
· 21h ago
Bir başka denetimi atlayarak piyasaya çıkan canlı örnek.
View OriginalReply0
GasWastingMaximalist
· 21h ago
Bu hırsızlık oldukça az.
View OriginalReply0
FarmToRiches
· 21h ago
Yine böbrek satmak için iyi bir zaman.
View OriginalReply0
ApeWithNoChain
· 22h ago
Yine insanları enayi yerine koymak, gerçekten acemi.
Cellframe Network, flaş kredi saldırısı ile Likidite göçü açığı nedeniyle 76,112 dolar kayıp yaşadı.
Cellframe Ağı Flaş Kredi Saldırısı Olay Analizi
2023年6月1日10时7分55秒(UTC+8),Cellframe Network某 akıllı zincir üzerindeki likidite göç sürecindeki token sayımı sorunu nedeniyle bir siber saldırıya uğradı. Bu saldırı sonucunda hacker 76,112 dolar kazandı.
Saldırı Detayları
Hackerlar, Flaş Krediler özelliğini kullanarak büyük miktarda fon ve token elde ediyorlar, likidite havuzundaki token oranlarını manipüle ederek saldırı gerçekleştiriyorlar. Saldırı süreci esasen aşağıdaki adımları içerir:
Fon sağlama: Flaş Krediler aracılığıyla 1000 adet belirli bir zincirin yerel token'ini ve 500.000 adet New Cell token'ini elde et.
Likidite havuzunu manipüle etme: Tüm New Cell tokenlerini yerel tokenle değiştirerek havuzdaki yerel token sayısını neredeyse sıfıra indirmek. Ardından 900 yerel token ile Old Cell tokenlerini değiştirmek.
Likidite Ekleme: Saldırıdan önce, hacker Old Cell ve yerel tokenin likidite havuzuna likidite ekleyerek Old lp elde etti.
Likidite göçünü tetikleme: Likidite göçü fonksiyonunu çağırma. Bu aşamada yeni havuzda neredeyse hiç yerel token yok, eski havuzda neredeyse hiç Old Cell token yok.
Hesaplama Açıkları Kullanımı: Eski havuzda Old Cell token sayısı çok az olduğu için, likidite kaldırıldığında elde edilen yerel token sayısı artar ve Old Cell token sayısı azalır. Bu, kullanıcıların sadece az miktarda yerel token ve New Cell token ekleyerek likidite elde etmelerini sağlar; fazla token ise kullanıcıya geri döner.
Saldırıyı Tamamla: Hırsız yeni havuzun likiditesini kaldırır ve geri dönen Eski Hücre tokenlerini yerel tokenlerle değiştirir. Ardından, eski havuzda çok sayıda Eski Hücre tokeni olmasına rağmen yerel tokenlerin eksik olmasından yararlanarak, Eski Hücre tokenlerini yeniden yerel tokenlere çevirerek kâr elde eder.
Açık Nedenleri ve Önleme Önerileri
Bu saldırının temel nedeni, likidite göçü sürecindeki hesaplama sorunlarıdır. Saldırganlar, havuzdaki token oranını manipüle ederek, göç fonksiyonundaki hesaplama açığını kullandılar.
Benzer saldırıları önlemek için aşağıdaki önlemlerin alınması önerilir:
Kapsamlı düşünme: Likiditeyi taşırken, yeni ve eski havuzlardaki iki tokenin miktarındaki değişiklikleri ve mevcut token fiyatını dikkate almak önemlidir.
Basit hesaplamalardan kaçının: İşlem çiftindeki iki kripto paranın miktarına doğrudan hesaplama yapmamalısınız, bu saldırganlar tarafından manipüle edilebilir.
Güvenlik denetimi: Kod yayına alınmadan önce, potansiyel açıkları tespit etmek ve düzeltmek için kapsamlı ve titiz bir güvenlik denetimi yapılmalıdır.
Bu olay, karmaşık finansal işlemlerin tasarımında ve uygulanmasında güvenlik ve sağlamlığın önemini bir kez daha vurgulamaktadır. Proje ekipleri, güvenlik önlemlerini sürekli olarak optimize ederek daima dikkatli olmalıdır.