Cellframe Network a subi une attaque par Prêts Flash, une vulnérabilité de migration de liquidité ayant entraîné une perte de 76 000 dollars.

robot
Création du résumé en cours

Analyse de l'incident de l'attaque par Prêts Flash sur le réseau Cellframe

Le 1er juin 2023 à 10h07min55s (UTC+8), Cellframe Network a été victime d'une attaque de hacker sur une chaîne de contrat intelligent en raison d'un problème de calcul du nombre de jetons pendant le processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76 112 dollars.

Web3 Sécurité | Analyse de l'incident d'attaque de manipulation du pool par Prêts Flash de Cellframe Network

Causes fondamentales de l'attaque

Un problème de calcul est survenu lors du processus de migration de la liquidité.

Détails du processus d'attaque

  1. L'attaquant obtient d'abord 1000 jetons natifs d'une certaine chaîne et 500000 jetons New Cell via des Prêts Flash. Ensuite, l'attaquant échange tous les jetons New Cell contre des jetons natifs, ce qui fait que le nombre de jetons natifs dans la piscine de liquidités approche de zéro. Enfin, l'attaquant échange 900 jetons natifs contre des jetons Old Cell.

Web3 Sécurité | Analyse des incidents d'attaque de la Cellframe Network due à la manipulation des pools par des Prêts Flash

  1. Il est à noter que l'attaquant a d'abord ajouté la liquidité de Old Cell et des jetons natifs avant de lancer l'attaque, obtenant ainsi Old lp.

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

  1. Ensuite, l'attaquant appelle la fonction de migration de liquidité. À ce stade, il y a presque aucun jeton natif dans le nouveau pool, tandis qu'il y a presque aucun jeton Old Cell dans l'ancien pool. Le processus de migration comprend :

    • Retirer la vieille liquidité et restituer aux utilisateurs le nombre correspondant de jetons
    • Ajouter de la nouvelle liquidité selon le ratio des nouveaux pools

    En raison de l'absence presque totale de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors du retrait de liquidité augmente, tandis que le nombre de jetons Old Cell diminue. Cela conduit les utilisateurs à n'ajouter qu'une petite quantité de jetons natifs et de jetons New Cell pour obtenir de la liquidité, les jetons natifs excédentaires et les jetons Old Cell étant retournés aux utilisateurs.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

  1. Enfin, l'attaquant retire la liquidité du nouveau pool et échange les jetons Old Cell retournés après la migration contre des jetons natifs. À ce moment-là, le vieux pool contient une grande quantité de jetons Old Cell mais presque pas de jetons natifs, l'attaquant échange les jetons Old Cell à nouveau contre des jetons natifs, complétant ainsi son profit. L'attaquant répète ensuite l'opération de migration.

Web3 Sécurité | Analyse de l'incident d'attaque de la Cellframe Network dû à la manipulation des pools par des Prêts Flash

Conseils de sécurité

  1. Lors de la migration de la liquidité, il est important de prendre en compte l'évolution des quantités des deux jetons dans les anciens et nouveaux pools ainsi que les prix actuels des jetons, afin d'éviter d'utiliser directement les quantités des deux jetons dans la paire de trading pour les calculs, afin de prévenir toute manipulation.

  2. Avant le déploiement du code, il est impératif de procéder à un audit de sécurité complet pour identifier et corriger les vulnérabilités potentielles.

Cet événement souligne à nouveau l'importance de la sécurité et de la qualité du code dans le domaine de la finance décentralisée. Les équipes de projet doivent concevoir et mettre en œuvre les fonctionnalités clés avec plus de prudence, en particulier pour les opérations critiques impliquant des flux de fonds. En même temps, les utilisateurs doivent également rester vigilants, comprendre les risques potentiels et prendre les mesures de protection nécessaires.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du pool par des Prêts Flash

CELL-2.52%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
CounterIndicatorvip
· 07-22 22:36
Une autre entreprise est foutue.
Voir l'originalRépondre0
ApyWhisperervip
· 07-21 13:38
叒又是Prêts Flash piège不新啊
Voir l'originalRépondre0
MimiShrimpChipsvip
· 07-21 05:50
Des nouvelles anciennes de l'année du singe et du mois du cheval, des choses insignifiantes se répètent sans cesse.
Voir l'originalRépondre0
MetaLord420vip
· 07-19 23:12
Cette perte n'est qu'une goutte dans l'océan.
Voir l'originalRépondre0
ThreeHornBlastsvip
· 07-19 23:06
Encore pris par les Prêts Flash.
Voir l'originalRépondre0
PerpetualLongervip
· 07-19 23:01
buy the dip opportunité, ce sont des positions short qui font des siennes !
Voir l'originalRépondre0
NFTArtisanHQvip
· 07-19 22:46
à travers le prisme des esthétiques post-numériques... une autre vulnérabilité de contrat intelligent danse avec le chaos
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)