Cellframe Networkがフラッシュローン攻撃を受け、流動性移転の脆弱性により7.6万ドルの損失を被った

robot
概要作成中

Cellframe Networkに対するフラッシュローン攻撃の分析

2023年6月1日10時07分55秒(UTC+8)、Cellframe Networkはあるスマートコントラクトチェーンで流動性移行プロセス中のトークン数量計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)

攻撃の根本原因

流動性移転プロセス中に計算に問題が発生しました。

攻撃フローの詳細

  1. 攻撃者はまずフラッシュローンを使用して1000個の特定のチェーンのネイティブトークンと50万個のNew Cellトークンを取得します。その後、攻撃者はすべてのNew Cellトークンをネイティブトークンに交換し、流動性プール内のネイティブトークンの数量をほぼゼロにします。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換します。

! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)

  1. 注意すべき点は、攻撃者が攻撃を開始する前に、Old Cellとネイティブトークンの流動性を追加し、Old lpを獲得したことです。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)

  1. 次に、攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんどネイティブトークンがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには、

    • 古い流動性を削除し、対応する数量のトークンをユーザーに返還する
    • 新しいプールの比率に従って新しい流動性を追加します

    旧プールにOld Cellトークンがほとんどないため、流動性を取り除くと得られるネイティブトークンの量が増え、Old Cellトークンの量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を獲得でき、余分なネイティブトークンとOld Cellトークンはユーザーに返還されます。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)

  1. 最後に、攻撃者は新しいプールの流動性を取り除き、移行して戻ってきたOld Cellトークンをネイティブトークンと交換します。この時、古いプールには大量のOld Cellトークンがあるが、ほとんどネイティブトークンがありません。攻撃者はOld Cellトークンを再びネイティブトークンと交換し、利益を得ます。攻撃者はその後、移行操作を繰り返し実行します。

! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)

セキュリティの提案

  1. 流動性を移行する際には、新旧プールの2つのトークンの数量の変化と現在のトークン価格を総合的に考慮し、取引ペア内の2つの通貨の数量を直接使用して計算することを避け、操作されるのを防ぐべきです。

  2. コードをリリースする前に、潜在的な脆弱性を発見し修正するために、必ず包括的なセキュリティ監査を実施してください。

本件は、分散型金融分野における安全性とコードの質の重要性を再度強調しています。プロジェクト側は、特に資金の流動に関わる重要な操作について、コア機能をより慎重に設計し実装する必要があります。同時に、ユーザーも警戒を高め、潜在的なリスクを理解し、必要な防護措置を講じるべきです。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)

CELL-6.68%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • 共有
コメント
0/400
CounterIndicatorvip
· 07-22 22:36
また一つ終わったね
原文表示返信0
ApyWhisperervip
· 07-21 13:38
叒またフラッシュローン 罠は新しくないな
原文表示返信0
MimiShrimpChipsvip
· 07-21 05:50
猿の年、馬の月の古いニュース、ちょっとした些細なことがずっと繰り返されている
原文表示返信0
MetaLord420vip
· 07-19 23:12
この程度の損失は大したことではない
原文表示返信0
ThreeHornBlastsvip
· 07-19 23:06
またフラッシュローンに人をカモにされた
原文表示返信0
PerpetualLongervip
· 07-19 23:01
ディップを買う機会 もすべてショートポジションが仕掛けている!
原文表示返信0
NFTArtisanHQvip
· 07-19 22:46
ポストデジタル美学の視点から... 別のスマートコントラクトの脆弱性が混沌と踊る
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)