Cellframe Network sufrió un ataque de flash loan, con pérdidas superiores a 70,000 dólares
El 1 de junio de 2023, Cellframe Network sufrió un ataque de hackers en la cadena inteligente de Binance, lo que resultó en pérdidas de aproximadamente 76,112 dólares. Este ataque se aprovechó principalmente de una vulnerabilidad en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez.
Análisis del proceso de ataque
Los hackers primero obtuvieron una gran cantidad de fondos a través de Flash Loans, incluyendo 1000 BNB y 500,000 tokens New Cell. Luego, interrumpieron el equilibrio del pool de transacciones a través de una serie de operaciones:
Intercambiar todos los tokens New Cell por BNB, lo que provoca que la cantidad de BNB en el fondo esté cerca de agotarse.
Comprar el token Old Cell con 900 BNB.
Antes del ataque, el hacker también añadió liquidez a Old Cell y BNB, obteniendo los tokens LP antiguos.
A continuación, el hacker llamó a la función de migración de liquidez. Debido a que había casi ninguna BNB en la nueva piscina y casi ningún token Old Cell en la piscina antigua, esto provocó un error de cálculo. Durante el proceso de migración, el sistema erróneamente pensó que el usuario solo necesitaba una pequeña cantidad de BNB y tokens New Cell para obtener una gran cantidad de liquidez, y devolvió el exceso de BNB y tokens Old Cell.
Finalmente, el atacante retira la liquidez de la nueva piscina y cambia los tokens de Old Cell obtenidos por BNB, completando así el arbitraje. Luego, repiten este proceso para obtener más ganancias.
Raíz de la vulnerabilidad
Este ataque expuso un defecto significativo en el mecanismo de migración de liquidez de Cellframe Network. El sistema, al calcular la cantidad de tokens, no tuvo en cuenta la enorme variación en las proporciones de tokens entre los nuevos y antiguos grupos, y también ignoró el precio actual en tiempo real. Este método de cálculo simple puede ser fácilmente explotado por operaciones cuidadosamente diseñadas.
Sugerencias de seguridad
Al realizar la migración de liquidez, se debe considerar integralmente el cambio en la cantidad de los dos tokens en los nuevos y antiguos fondos, así como el precio de mercado actual.
Evita confiar únicamente en la cantidad de los dos tokens en el par comercial para realizar cálculos, ya que esto puede ser manipulado.
Antes de lanzar el código, asegúrate de realizar una auditoría de seguridad completa y rigurosa.
Establecer un mecanismo de múltiples verificaciones para prevenir vulnerabilidades de seguridad causadas por fallos de punto único.
Este evento subraya nuevamente la necesidad de que los proyectos DeFi sean especialmente cautelosos al diseñar e implementar mecanismos de gestión de liquidez. Con la evolución constante de las técnicas de ataque, los desarrolladores del proyecto deben actualizar continuamente las medidas de seguridad para proteger los activos de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
3
Compartir
Comentar
0/400
not_your_keys
· hace19h
Otra empresa que se va después de aprovecharse.
Ver originalesResponder0
EthSandwichHero
· hace19h
Otra vez el ataque de sándwich, un clásico en el clásico.
Ver originalesResponder0
PensionDestroyer
· hace19h
mundo Cripto día a día, ¿quién no ha sido tomado por tonto?
Cellframe Network sufrió un ataque de flash loan con pérdidas que superan los 70,000 dólares.
Cellframe Network sufrió un ataque de flash loan, con pérdidas superiores a 70,000 dólares
El 1 de junio de 2023, Cellframe Network sufrió un ataque de hackers en la cadena inteligente de Binance, lo que resultó en pérdidas de aproximadamente 76,112 dólares. Este ataque se aprovechó principalmente de una vulnerabilidad en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez.
Análisis del proceso de ataque
Los hackers primero obtuvieron una gran cantidad de fondos a través de Flash Loans, incluyendo 1000 BNB y 500,000 tokens New Cell. Luego, interrumpieron el equilibrio del pool de transacciones a través de una serie de operaciones:
A continuación, el hacker llamó a la función de migración de liquidez. Debido a que había casi ninguna BNB en la nueva piscina y casi ningún token Old Cell en la piscina antigua, esto provocó un error de cálculo. Durante el proceso de migración, el sistema erróneamente pensó que el usuario solo necesitaba una pequeña cantidad de BNB y tokens New Cell para obtener una gran cantidad de liquidez, y devolvió el exceso de BNB y tokens Old Cell.
Finalmente, el atacante retira la liquidez de la nueva piscina y cambia los tokens de Old Cell obtenidos por BNB, completando así el arbitraje. Luego, repiten este proceso para obtener más ganancias.
Raíz de la vulnerabilidad
Este ataque expuso un defecto significativo en el mecanismo de migración de liquidez de Cellframe Network. El sistema, al calcular la cantidad de tokens, no tuvo en cuenta la enorme variación en las proporciones de tokens entre los nuevos y antiguos grupos, y también ignoró el precio actual en tiempo real. Este método de cálculo simple puede ser fácilmente explotado por operaciones cuidadosamente diseñadas.
Sugerencias de seguridad
Este evento subraya nuevamente la necesidad de que los proyectos DeFi sean especialmente cautelosos al diseñar e implementar mecanismos de gestión de liquidez. Con la evolución constante de las técnicas de ataque, los desarrolladores del proyecto deben actualizar continuamente las medidas de seguridad para proteger los activos de los usuarios.