Le réseau Cellframe a subi une attaque par prêts flash, avec des pertes de plus de 70 000 dollars.
Le 1er juin 2023, Cellframe Network a subi une attaque de hacker sur la Binance Smart Chain, entraînant une perte d'environ 76 112 $. Cette attaque a principalement exploité une faille dans le calcul du nombre de tokens lors du processus de migration de liquidités.
Analyse du processus d'attaque
Les hackers ont d'abord obtenu d'importants fonds grâce à des Prêts Flash, y compris 1000 BNB et 500 000 jetons New Cell. Ensuite, ils ont perturbé l'équilibre de la piscine de transactions par une série d'opérations :
Échanger tous les tokens New Cell contre des BNB, ce qui entraîne une quantité de BNB dans le pool proche de l'épuisement.
Acheter des jetons Old Cell avec 900 BNB.
Avant l'attaque, le hacker a également ajouté de la liquidité à Old Cell et BNB, obtenant ainsi des jetons Old LP.
Ensuite, le hacker a appelé la fonction de migration de liquidité. Étant donné qu'il y avait presque pas de BNB dans la nouvelle piscine et presque pas de jetons Old Cell dans l'ancienne piscine, cela a entraîné une erreur de calcul. Pendant le processus de migration, le système a erroneusement supposé que l'utilisateur avait seulement besoin d'un peu de BNB et de jetons New Cell pour obtenir une grande quantité de liquidité, et a remboursé des BNB et des jetons Old Cell en trop.
Enfin, l'attaquant retire la liquidité du nouveau pool et échange les anciens jetons Cell obtenus contre des BNB, terminant ainsi l'arbitrage. Ensuite, ils répètent ce processus pour obtenir plus de profits.
Origine de la vulnérabilité
Cette attaque a révélé des défauts majeurs dans le mécanisme de migration de liquidité de Cellframe Network. Le système, lors du calcul du nombre de tokens, n'a pas suffisamment pris en compte les variations énormes des proportions de tokens dans les anciens et nouveaux pools, et a également ignoré le prix en temps réel actuel. Cette méthode de calcul simple peut facilement être exploitée par des manœuvres soigneusement conçues.
Conseils de sécurité
Lors de la migration de liquidité, il convient de prendre en compte l'évolution du nombre des deux types de jetons dans les anciens et nouveaux pools ainsi que le prix du marché actuel.
Évitez de vous fier uniquement au nombre des deux jetons dans la paire de trading pour effectuer des calculs, car cela peut être manipulé.
Avant le déploiement du code, assurez-vous de procéder à un audit de sécurité complet et rigoureux.
Établir un mécanisme de vérification multiple pour prévenir les vulnérabilités de sécurité causées par des points de défaillance uniques.
Cet incident souligne à nouveau la nécessité pour les projets DeFi d'être particulièrement prudents lors de la conception et de la mise en œuvre de mécanismes de gestion de la liquidité. Avec l'évolution constante des méthodes d'attaque, les équipes de projet doivent continuer à mettre à jour les mesures de sécurité pour protéger les actifs des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
3
Partager
Commentaire
0/400
not_your_keys
· 08-05 12:29
Une autre entreprise qui part après avoir profité.
Voir l'originalRépondre0
EthSandwichHero
· 08-05 12:24
Encore un attaquant de sandwich, un classique parmi les classiques.
Voir l'originalRépondre0
PensionDestroyer
· 08-05 12:17
l'univers de la cryptomonnaie日常啦 Qui n'a jamais été pris pour un idiot
Cellframe Network a subi une attaque par Prêts Flash, avec une perte de plus de 70 000 $.
Le réseau Cellframe a subi une attaque par prêts flash, avec des pertes de plus de 70 000 dollars.
Le 1er juin 2023, Cellframe Network a subi une attaque de hacker sur la Binance Smart Chain, entraînant une perte d'environ 76 112 $. Cette attaque a principalement exploité une faille dans le calcul du nombre de tokens lors du processus de migration de liquidités.
Analyse du processus d'attaque
Les hackers ont d'abord obtenu d'importants fonds grâce à des Prêts Flash, y compris 1000 BNB et 500 000 jetons New Cell. Ensuite, ils ont perturbé l'équilibre de la piscine de transactions par une série d'opérations :
Ensuite, le hacker a appelé la fonction de migration de liquidité. Étant donné qu'il y avait presque pas de BNB dans la nouvelle piscine et presque pas de jetons Old Cell dans l'ancienne piscine, cela a entraîné une erreur de calcul. Pendant le processus de migration, le système a erroneusement supposé que l'utilisateur avait seulement besoin d'un peu de BNB et de jetons New Cell pour obtenir une grande quantité de liquidité, et a remboursé des BNB et des jetons Old Cell en trop.
Enfin, l'attaquant retire la liquidité du nouveau pool et échange les anciens jetons Cell obtenus contre des BNB, terminant ainsi l'arbitrage. Ensuite, ils répètent ce processus pour obtenir plus de profits.
Origine de la vulnérabilité
Cette attaque a révélé des défauts majeurs dans le mécanisme de migration de liquidité de Cellframe Network. Le système, lors du calcul du nombre de tokens, n'a pas suffisamment pris en compte les variations énormes des proportions de tokens dans les anciens et nouveaux pools, et a également ignoré le prix en temps réel actuel. Cette méthode de calcul simple peut facilement être exploitée par des manœuvres soigneusement conçues.
Conseils de sécurité
Cet incident souligne à nouveau la nécessité pour les projets DeFi d'être particulièrement prudents lors de la conception et de la mise en œuvre de mécanismes de gestion de la liquidité. Avec l'évolution constante des méthodes d'attaque, les équipes de projet doivent continuer à mettre à jour les mesures de sécurité pour protéger les actifs des utilisateurs.