2023年6月1日10时7分55秒(UTC+8),Cellframe Network, Binance Akıllı Zinciri üzerinde likidite göçü sürecindeki token hesaplama sorunu nedeniyle saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç elde etti.
Saldırı Detayları
Saldırganlar önce Flaş Krediler aracılığıyla 1000 BNB ve 500.000 New Cell tokeni elde ettiler. Ardından, tüm New Cell tokenlerini BNB'ye çevirdiler, bu da havuzdaki BNB miktarını neredeyse sıfıra indirdi. Son olarak, saldırganlar 900 BNB'yi Old Cell tokeni ile değiştirdiler.
Dikkate değer olan, saldırganların saldırıyı uygulamadan önce Old Cell ve BNB'nin likiditesini ekleyerek Old lp'yi elde etmiş olmalarıdır.
Saldırı Süreci
Saldırgan, likidite transfer fonksiyonunu çağırır. Bu aşamada, yeni havuzda neredeyse hiç BNB yoktur ve eski havuzda neredeyse hiç Old Cell tokeni yoktur.
Göç süreci şunları içerir: Eski likiditenin kaldırılması ve karşılık gelen miktarda tokenin kullanıcılara geri verilmesi; yeni havuzun oranına göre yeni likidite eklenmesi.
Eski havuzda neredeyse hiç Old Cell tokeni olmadığı için, likidite kaldırıldığında elde edilen BNB miktarı artarken, Old Cell tokeni sayısı azalır.
Kullanıcıların yalnızca az miktarda BNB ve Yeni Hücre token'i eklemeleri yeterlidir, fazla BNB ve Eski Hücre token'i kullanıcıya iade edilecektir.
Saldırgan yeni havuzun likiditesini kaldırır ve taşınan eski hücre tokenlerini BNB'ye dönüştürür.
Bu noktada, eski havuzda çok sayıda Old Cell tokeni var ama BNB yok, saldırgan Old Cell tokenlerini yeniden BNB'ye çeviriyor ve kazancı tamamlıyor.
Saldırgan, taşıma işlemini tekrar tekrar gerçekleştirir.
Açığın Kaynağı
Likidite göçü sürecinde token sayımıyla ilgili bir sorun ortaya çıkıyor, bu da saldırganların havuz oranlarını manipüle ederek kâr elde etmelerine olanak tanıyor.
Güvenlik Tavsiyeleri
Likiditeyi taşırken, yeni ve eski havuzlardaki iki tür token miktarının değişimini ve mevcut token fiyatını kapsamlı bir şekilde değerlendirmek gerekir.
İşlem çiftindeki iki kripto para biriminin sayısını doğrudan kullanmaktan kaçının, bu kolayca manipüle edilebilir.
Kodun yayına alınmasından önce potansiyel açıkları önlemek için kapsamlı bir güvenlik denetimi yapılmalıdır.
Bu olay, karmaşık finansal işlemlerin tasarımı ve uygulanmasında çeşitli durumların kapsamlı bir şekilde dikkate alınmasının önemini bir kez daha vurgulamaktadır, özellikle de likidite göçü gibi hassas işlemler söz konusu olduğunda. Aynı zamanda, blok zinciri ekosisteminde güvenlik denetiminin öneminin göz ardı edilemeyeceğini hatırlatmaktadır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
6
Share
Comment
0/400
GasFeeCrier
· 8h ago
Bir projede daha kaza oldu. Çok korkunç.
View OriginalReply0
WhaleMistaker
· 8h ago
Bir proje daha saldırı hedefi oldu, ah.
View OriginalReply0
LiquidationWatcher
· 8h ago
Bir başka kaza, bakalım sıradaki kim olacak
View OriginalReply0
LiquiditySurfer
· 9h ago
Dalga geçerken piyasa oluşturmak o kadar da olağan bir durum ki~
Cellframe Network flaş kredi̇ saldirisi nedeniyle 7.6 bin dolar kaybetti
Cellframe Ağı, flaş kredi saldırısı olayının analizi
2023年6月1日10时7分55秒(UTC+8),Cellframe Network, Binance Akıllı Zinciri üzerinde likidite göçü sürecindeki token hesaplama sorunu nedeniyle saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç elde etti.
Saldırı Detayları
Saldırganlar önce Flaş Krediler aracılığıyla 1000 BNB ve 500.000 New Cell tokeni elde ettiler. Ardından, tüm New Cell tokenlerini BNB'ye çevirdiler, bu da havuzdaki BNB miktarını neredeyse sıfıra indirdi. Son olarak, saldırganlar 900 BNB'yi Old Cell tokeni ile değiştirdiler.
Dikkate değer olan, saldırganların saldırıyı uygulamadan önce Old Cell ve BNB'nin likiditesini ekleyerek Old lp'yi elde etmiş olmalarıdır.
Saldırı Süreci
Saldırgan, likidite transfer fonksiyonunu çağırır. Bu aşamada, yeni havuzda neredeyse hiç BNB yoktur ve eski havuzda neredeyse hiç Old Cell tokeni yoktur.
Göç süreci şunları içerir: Eski likiditenin kaldırılması ve karşılık gelen miktarda tokenin kullanıcılara geri verilmesi; yeni havuzun oranına göre yeni likidite eklenmesi.
Eski havuzda neredeyse hiç Old Cell tokeni olmadığı için, likidite kaldırıldığında elde edilen BNB miktarı artarken, Old Cell tokeni sayısı azalır.
Kullanıcıların yalnızca az miktarda BNB ve Yeni Hücre token'i eklemeleri yeterlidir, fazla BNB ve Eski Hücre token'i kullanıcıya iade edilecektir.
Saldırgan yeni havuzun likiditesini kaldırır ve taşınan eski hücre tokenlerini BNB'ye dönüştürür.
Bu noktada, eski havuzda çok sayıda Old Cell tokeni var ama BNB yok, saldırgan Old Cell tokenlerini yeniden BNB'ye çeviriyor ve kazancı tamamlıyor.
Saldırgan, taşıma işlemini tekrar tekrar gerçekleştirir.
Açığın Kaynağı
Likidite göçü sürecinde token sayımıyla ilgili bir sorun ortaya çıkıyor, bu da saldırganların havuz oranlarını manipüle ederek kâr elde etmelerine olanak tanıyor.
Güvenlik Tavsiyeleri
Likiditeyi taşırken, yeni ve eski havuzlardaki iki tür token miktarının değişimini ve mevcut token fiyatını kapsamlı bir şekilde değerlendirmek gerekir.
İşlem çiftindeki iki kripto para biriminin sayısını doğrudan kullanmaktan kaçının, bu kolayca manipüle edilebilir.
Kodun yayına alınmasından önce potansiyel açıkları önlemek için kapsamlı bir güvenlik denetimi yapılmalıdır.
Bu olay, karmaşık finansal işlemlerin tasarımı ve uygulanmasında çeşitli durumların kapsamlı bir şekilde dikkate alınmasının önemini bir kez daha vurgulamaktadır, özellikle de likidite göçü gibi hassas işlemler söz konusu olduğunda. Aynı zamanda, blok zinciri ekosisteminde güvenlik denetiminin öneminin göz ardı edilemeyeceğini hatırlatmaktadır.