Аналіз події атаки на Cellframe Network за допомогою флеш-атаки
1 червня 2023 року о 10:07:55 (UTC+8) Cellframe Network зазнав хакерської атаки на певному смарт-ланцюзі через проблеми з підрахунком кількості токенів під час процесу міграції ліквідності. Згідно з повідомленнями, хакер отримав прибуток у розмірі 76,112 доларів.
Аналіз процесу атаки
Атакуюча сторона спочатку отримала 1000 певних рідних токенів смарт-ланцюга та 500000 токенів New Cell через Термінові позики. Потім атакуюча сторона обміняла всі токени New Cell на рідні токени, що призвело до того, що кількість рідних токенів у торговому пулі наблизилася до нуля. Врешті-решт, атакуюча сторона обміняла 900 рідних токенів на токени Old Cell.
Варто зазначити, що зловмисник перед початком атаки спочатку додав ліквідність Old Cell та нативних токенів, отримавши токени Old lp.
Далі зловмисник викликав функцію міграції ліквідності. На цей момент у новому пулі майже немає рідних токенів, а у старому пулі майже немає токенів Old Cell. Процес міграції включає наступні етапи:
Видалення старої ліквідності, повернення відповідної кількості токенів користувачеві
Додайте нову ліквідність відповідно до пропорцій нового пулу
Оскільки в старому пулі практично немає токенів Old Cell, кількість отриманих нативних токенів під час видалення ліквідності збільшується, а кількість токенів Old Cell зменшується. Це призводить до того, що користувачеві потрібно додати лише невелику кількість нативних токенів і токенів New Cell для отримання ліквідності, а надлишкові нативні токени та токени Old Cell повертаються користувачу.
Нарешті, зловмисник видаляє ліквідність з нового пулу і обмінює токени Old Cell, які повернулися з міграції, на рідні токени. У цей момент у старому пулі є велика кількість токенів Old Cell, але немає рідних токенів, зловмисник повторно обмінює токени Old Cell на рідні токени, таким чином завершуючи отримання прибутку. Зловмисник потім повторює операцію міграції, ще більше збільшуючи доходи.
Основна причина атаки
Корінна причина цієї атаки полягає в обчислювальних проблемах під час процесу міграції ліквідності. Під час міграції ліквідності команда проекту безпосередньо використовує кількість двох монет торгової пари для обчислень, що робить цей метод вразливим для маніпуляцій з боку атакуючих.
Рекомендації з безпеки
При міграції ліквідності слід враховувати зміни кількості двох токенів у новому та старому пулі, а також поточну ціну токенів, а не просто розраховувати кількість токенів.
Перед запуском коду слід провести всебічний аудит безпеки для виявлення та виправлення потенційних вразливостей.
Ця подія ще раз нагадує нам, що при проектуванні та впровадженні складних фінансових операцій потрібно особливо звертати увагу на безпеку та надійність, щоб запобігти потенційним атакам і вразливостям.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 лайків
Нагородити
11
7
Поділіться
Прокоментувати
0/400
NotGonnaMakeIt
· 11год тому
Не особливо збитковий дурень?
Переглянути оригіналвідповісти на0
MEVHunterNoLoss
· 11год тому
Смертельний хакер забирає роботу
Переглянути оригіналвідповісти на0
NFTRegretter
· 11год тому
Знову термінові позики! Ніколи не закінчується.
Переглянути оригіналвідповісти на0
MidnightSnapHunter
· 11год тому
Хакер, грошей стало менше, напевно, думаєш про гроші до божевілля.
Переглянути оригіналвідповісти на0
SerumSurfer
· 11год тому
70 тисяч? Хакер навіть не захоче взятися за це.
Переглянути оригіналвідповісти на0
TokenToaster
· 11год тому
Знову термінові позики... Мережа навіть не безпечна
Cellframe Network зазнала флеш-атаки, Хакер отримав прибуток у 76 000 доларів США.
Аналіз події атаки на Cellframe Network за допомогою флеш-атаки
1 червня 2023 року о 10:07:55 (UTC+8) Cellframe Network зазнав хакерської атаки на певному смарт-ланцюзі через проблеми з підрахунком кількості токенів під час процесу міграції ліквідності. Згідно з повідомленнями, хакер отримав прибуток у розмірі 76,112 доларів.
Аналіз процесу атаки
Атакуюча сторона спочатку отримала 1000 певних рідних токенів смарт-ланцюга та 500000 токенів New Cell через Термінові позики. Потім атакуюча сторона обміняла всі токени New Cell на рідні токени, що призвело до того, що кількість рідних токенів у торговому пулі наблизилася до нуля. Врешті-решт, атакуюча сторона обміняла 900 рідних токенів на токени Old Cell.
Варто зазначити, що зловмисник перед початком атаки спочатку додав ліквідність Old Cell та нативних токенів, отримавши токени Old lp.
Далі зловмисник викликав функцію міграції ліквідності. На цей момент у новому пулі майже немає рідних токенів, а у старому пулі майже немає токенів Old Cell. Процес міграції включає наступні етапи:
Оскільки в старому пулі практично немає токенів Old Cell, кількість отриманих нативних токенів під час видалення ліквідності збільшується, а кількість токенів Old Cell зменшується. Це призводить до того, що користувачеві потрібно додати лише невелику кількість нативних токенів і токенів New Cell для отримання ліквідності, а надлишкові нативні токени та токени Old Cell повертаються користувачу.
Нарешті, зловмисник видаляє ліквідність з нового пулу і обмінює токени Old Cell, які повернулися з міграції, на рідні токени. У цей момент у старому пулі є велика кількість токенів Old Cell, але немає рідних токенів, зловмисник повторно обмінює токени Old Cell на рідні токени, таким чином завершуючи отримання прибутку. Зловмисник потім повторює операцію міграції, ще більше збільшуючи доходи.
Основна причина атаки
Корінна причина цієї атаки полягає в обчислювальних проблемах під час процесу міграції ліквідності. Під час міграції ліквідності команда проекту безпосередньо використовує кількість двох монет торгової пари для обчислень, що робить цей метод вразливим для маніпуляцій з боку атакуючих.
Рекомендації з безпеки
При міграції ліквідності слід враховувати зміни кількості двох токенів у новому та старому пулі, а також поточну ціну токенів, а не просто розраховувати кількість токенів.
Перед запуском коду слід провести всебічний аудит безпеки для виявлення та виправлення потенційних вразливостей.
Ця подія ще раз нагадує нам, що при проектуванні та впровадженні складних фінансових операцій потрібно особливо звертати увагу на безпеку та надійність, щоб запобігти потенційним атакам і вразливостям.