Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 07 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển thanh khoản trên một chuỗi hợp đồng thông minh. Cuộc tấn công này đã giúp hacker thu lợi khoảng 76.112 đô la.
Nguyên nhân cơ bản của cuộc tấn công
Xuất hiện vấn đề trong tính toán trong quá trình di chuyển thanh khoản.
Giải thích chi tiết quy trình tấn công
Kẻ tấn công đầu tiên lấy 1000 đồng token gốc của một chuỗi và 500000 đồng token New Cell thông qua Khoản vay nhanh. Sau đó, kẻ tấn công đổi tất cả token New Cell thành token gốc, dẫn đến số lượng token gốc trong bể thanh khoản gần bằng không. Cuối cùng, kẻ tấn công đổi 900 token gốc thành token Old Cell.
Cần lưu ý rằng, trước khi tiến hành tấn công, kẻ tấn công đã thêm tính thanh khoản của Old Cell và token gốc, và nhận được Old lp.
Tiếp theo, kẻ tấn công gọi hàm di chuyển thanh khoản. Lúc này, hồ bơi mới hầu như không có token gốc, trong khi hồ bơi cũ hầu như không có token Old Cell. Quá trình di chuyển bao gồm:
Gỡ bỏ thanh khoản cũ và hoàn trả số lượng token tương ứng cho người dùng
Thêm tính thanh khoản mới theo tỷ lệ của bể mới
Do việc trong bể cũ gần như không có token Old Cell, số lượng token gốc nhận được khi loại bỏ thanh khoản tăng lên, trong khi số lượng token Old Cell giảm đi. Điều này khiến người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có được thanh khoản, phần token gốc và token Old Cell dư thừa sẽ được hoàn trả cho người dùng.
Cuối cùng, kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các token Old Cell được trả về từ việc di chuyển thành token gốc. Lúc này, bể cũ có một lượng lớn token Old Cell nhưng hầu như không có token gốc, kẻ tấn công sẽ đổi các token Old Cell thành token gốc, hoàn thành việc kiếm lời. Kẻ tấn công sau đó lặp lại thao tác di chuyển.
Đề xuất an toàn
Khi di chuyển thanh khoản, cần xem xét toàn diện sự thay đổi số lượng của hai loại token trong bể mới và cũ cũng như giá token hiện tại, tránh việc sử dụng trực tiếp số lượng của hai loại tiền tệ trong cặp giao dịch để tính toán, nhằm phòng ngừa bị thao túng.
Trước khi triển khai mã, hãy đảm bảo thực hiện kiểm toán an ninh toàn diện để phát hiện và khắc phục các lỗ hổng tiềm ẩn.
Sự kiện lần này một lần nữa nhấn mạnh tầm quan trọng của tính an toàn và chất lượng mã trong lĩnh vực tài chính phi tập trung. Các dự án cần thiết kế và triển khai các chức năng cốt lõi một cách cẩn thận hơn, đặc biệt là các thao tác quan trọng liên quan đến dòng tiền. Đồng thời, người dùng cũng nên nâng cao cảnh giác, hiểu rõ các rủi ro tiềm ẩn và thực hiện các biện pháp bảo vệ cần thiết.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
17 thích
Phần thưởng
17
7
Chia sẻ
Bình luận
0/400
CounterIndicator
· 07-22 22:36
Lại một công ty nữa phá sản.
Xem bản gốcTrả lời0
ApyWhisperer
· 07-21 13:38
叒又是Khoản vay nhanh bẫy không mới啊
Xem bản gốcTrả lời0
MimiShrimpChips
· 07-21 05:50
Tin cũ của năm con khỉ tháng con ngựa, những chuyện vặt vãnh mãi lặp đi lặp lại.
Xem bản gốcTrả lời0
MetaLord420
· 07-19 23:12
Mất mát này chỉ như mưa bụi.
Xem bản gốcTrả lời0
ThreeHornBlasts
· 07-19 23:06
又被 Khoản vay nhanh 收割啦
Xem bản gốcTrả lời0
PerpetualLonger
· 07-19 23:01
mua đáy cơ hội đều là vị thế Short đang làm chuyện!
Xem bản gốcTrả lời0
NFTArtisanHQ
· 07-19 22:46
qua lăng kính của thẩm mỹ hậu số... một lỗ hổng hợp đồng thông minh khác nhảy múa cùng với sự hỗn loạn
Cellframe Network遭cuộc tấn công cho vay chớp nhoáng Thanh khoản迁移漏洞致损7.6万美元
Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 07 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển thanh khoản trên một chuỗi hợp đồng thông minh. Cuộc tấn công này đã giúp hacker thu lợi khoảng 76.112 đô la.
Nguyên nhân cơ bản của cuộc tấn công
Xuất hiện vấn đề trong tính toán trong quá trình di chuyển thanh khoản.
Giải thích chi tiết quy trình tấn công
Tiếp theo, kẻ tấn công gọi hàm di chuyển thanh khoản. Lúc này, hồ bơi mới hầu như không có token gốc, trong khi hồ bơi cũ hầu như không có token Old Cell. Quá trình di chuyển bao gồm:
Do việc trong bể cũ gần như không có token Old Cell, số lượng token gốc nhận được khi loại bỏ thanh khoản tăng lên, trong khi số lượng token Old Cell giảm đi. Điều này khiến người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có được thanh khoản, phần token gốc và token Old Cell dư thừa sẽ được hoàn trả cho người dùng.
Đề xuất an toàn
Khi di chuyển thanh khoản, cần xem xét toàn diện sự thay đổi số lượng của hai loại token trong bể mới và cũ cũng như giá token hiện tại, tránh việc sử dụng trực tiếp số lượng của hai loại tiền tệ trong cặp giao dịch để tính toán, nhằm phòng ngừa bị thao túng.
Trước khi triển khai mã, hãy đảm bảo thực hiện kiểm toán an ninh toàn diện để phát hiện và khắc phục các lỗ hổng tiềm ẩn.
Sự kiện lần này một lần nữa nhấn mạnh tầm quan trọng của tính an toàn và chất lượng mã trong lĩnh vực tài chính phi tập trung. Các dự án cần thiết kế và triển khai các chức năng cốt lõi một cách cẩn thận hơn, đặc biệt là các thao tác quan trọng liên quan đến dòng tiền. Đồng thời, người dùng cũng nên nâng cao cảnh giác, hiểu rõ các rủi ro tiềm ẩn và thực hiện các biện pháp bảo vệ cần thiết.