Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacada por hackers en una cadena de contratos inteligentes debido a un problema de cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque permitió a los hackers obtener aproximadamente 76,112 dólares.
Causas fundamentales del ataque
Se produjo un problema de cálculo durante el proceso de migración de liquidez.
Detalle del proceso de ataque
El atacante primero obtiene 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de Flash Loans. Luego, el atacante intercambia todos los tokens New Cell por tokens nativos, lo que lleva la cantidad de tokens nativos en el fondo de liquidez a casi cero. Finalmente, el atacante intercambia 900 tokens nativos por tokens Old Cell.
Cabe destacar que el atacante, antes de iniciar el ataque, agregó liquidez de Old Cell y tokens nativos, obteniendo Old lp.
A continuación, el atacante llama a la función de migración de liquidez. En este momento, el nuevo fondo tiene casi ningún token nativo, mientras que el viejo fondo tiene casi ningún token Old Cell. El proceso de migración incluye:
Eliminar la liquidez antigua y devolver a los usuarios la cantidad correspondiente de tokens.
Agregar nueva liquidez según la proporción de la nueva piscina
Dado que hay casi ningún token Old Cell en la antigua piscina, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, y los tokens nativos y Old Cell restantes se devuelven a los usuarios.
Finalmente, el atacante retira la liquidez del nuevo fondo y cambia los tokens Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens Old Cell en el fondo antiguo pero casi ningún token nativo, el atacante vuelve a cambiar los tokens Old Cell por tokens nativos, completando así la ganancia. El atacante luego repite la operación de migración.
Sugerencias de seguridad
Al migrar la liquidez, se debe considerar exhaustivamente el cambio en la cantidad de los dos tokens en los nuevos y viejos fondos, así como el precio actual de los tokens, evitando usar directamente la cantidad de los dos tokens en el par de negociación para prevenir manipulaciones.
Antes de que el código se implemente, es imprescindible realizar una auditoría de seguridad completa para identificar y reparar posibles vulnerabilidades.
Este evento vuelve a resaltar la importancia de la seguridad y la calidad del código en el ámbito de las finanzas descentralizadas. Los desarrolladores del proyecto deben diseñar e implementar las funciones clave con mayor precaución, especialmente en las operaciones críticas relacionadas con el flujo de fondos. Al mismo tiempo, los usuarios también deben estar más alerta, comprender los riesgos potenciales y tomar las medidas de protección necesarias.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
7
Compartir
Comentar
0/400
CounterIndicator
· 07-22 22:36
Otra empresa ha fracasado.
Ver originalesResponder0
ApyWhisperer
· 07-21 13:38
叒又是Flash Loans trampa不新啊
Ver originalesResponder0
MimiShrimpChips
· 07-21 05:50
Noticias antiguas del año del mono, cosas triviales que se repiten una y otra vez.
Ver originalesResponder0
MetaLord420
· 07-19 23:12
Esta pequeña pérdida no es más que una lluvia ligera.
Ver originalesResponder0
ThreeHornBlasts
· 07-19 23:06
Otra vez tomar a la gente por tonta con Flash Loans.
Ver originalesResponder0
PerpetualLonger
· 07-19 23:01
comprar la caída oportunidad Todos son posiciones en corto haciendo lío!
Ver originalesResponder0
NFTArtisanHQ
· 07-19 22:46
a través de la lente de la estética post-digital... otra vulnerabilidad de contrato inteligente baila con el caos
Cellframe Network sufrió un ataque de flash loan, una vulnerabilidad de migración de liquidez causó una pérdida de 76,000 dólares.
Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacada por hackers en una cadena de contratos inteligentes debido a un problema de cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Este ataque permitió a los hackers obtener aproximadamente 76,112 dólares.
Causas fundamentales del ataque
Se produjo un problema de cálculo durante el proceso de migración de liquidez.
Detalle del proceso de ataque
A continuación, el atacante llama a la función de migración de liquidez. En este momento, el nuevo fondo tiene casi ningún token nativo, mientras que el viejo fondo tiene casi ningún token Old Cell. El proceso de migración incluye:
Dado que hay casi ningún token Old Cell en la antigua piscina, la cantidad de tokens nativos obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener liquidez, y los tokens nativos y Old Cell restantes se devuelven a los usuarios.
Sugerencias de seguridad
Al migrar la liquidez, se debe considerar exhaustivamente el cambio en la cantidad de los dos tokens en los nuevos y viejos fondos, así como el precio actual de los tokens, evitando usar directamente la cantidad de los dos tokens en el par de negociación para prevenir manipulaciones.
Antes de que el código se implemente, es imprescindible realizar una auditoría de seguridad completa para identificar y reparar posibles vulnerabilidades.
Este evento vuelve a resaltar la importancia de la seguridad y la calidad del código en el ámbito de las finanzas descentralizadas. Los desarrolladores del proyecto deben diseñar e implementar las funciones clave con mayor precaución, especialmente en las operaciones críticas relacionadas con el flujo de fondos. Al mismo tiempo, los usuarios también deben estar más alerta, comprender los riesgos potenciales y tomar las medidas de protección necesarias.