Análisis del incidente de ataque de migración de liquidez en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por un hacker en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de Liquidez. Este ataque resultó en una ganancia para el hacker de aproximadamente 76112 dólares.
Análisis de eventos
Los atacantes aprovecharon una vulnerabilidad de cálculo en la migración de Liquidez. El proceso de ataque es el siguiente:
El atacante primero obtiene una gran cantidad de fondos a través de un préstamo relámpago, incluyendo 1000 tokens nativos de cierta cadena y 500,000 tokens de New Cell.
Intercambiar todos los tokens New Cell por tokens nativos de cierta cadena, lo que provoca que la cantidad de tokens nativos de cierta cadena en el fondo se acerque a cero.
Cambiar 900 tokens nativos de cierta cadena por tokens Old Cell.
Antes del ataque, el atacante añadió liquidez de Old Cell y un token nativo de la cadena, obteniendo Old lp.
Llamar a la función de migración de liquidez. En este momento, casi no hay tokens nativos de cierta cadena en el nuevo grupo, y casi no hay tokens de Old Cell en el grupo antiguo.
El proceso de migración incluye:
Eliminar la liquidez antigua y devolver los tokens a los usuarios
Agregar nueva liquidez según la proporción del nuevo fondo
Debido a la escasez de tokens Old Cell en el antiguo fondo, la cantidad de tokens nativos de cierta cadena obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos de cierta cadena y tokens New Cell para obtener liquidez, y los tokens nativos de cierta cadena y los tokens Old Cell sobrantes se devuelven a los usuarios.
El agresor elimina la liquidez del nuevo grupo y convierte los tokens Old Cell devueltos en el token nativo de cierta cadena.
En este momento, hay suficientes tokens Old Cell en el antiguo fondo, pero falta el token nativo de cierta cadena, el atacante vuelve a intercambiar los tokens Old Cell por el token nativo de cierta cadena para obtener ganancias.
Ejecutar la operación de migración repetidamente.
Resumen y recomendaciones
Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y antiguos pools, así como el precio actual de los tokens. Calcular directamente según la cantidad de los dos tokens en el par de trading es fácil de manipular.
Además, el equipo del proyecto debería realizar una auditoría de seguridad exhaustiva antes de lanzar el código para prevenir la aparición de vulnerabilidades similares. Este incidente subraya nuevamente la importancia de llevar a cabo revisiones de seguridad completas en proyectos Web3, especialmente cuando se trata de operaciones financieras complejas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
7
Republicar
Compartir
Comentar
0/400
BakedCatFanboy
· 07-08 03:28
¿7w también se atreve a llamar a eso un ataque?
Ver originalesResponder0
OptionWhisperer
· 07-07 13:57
Rug Pull de fondos gratuitos, realmente tiene una mano.
Ver originalesResponder0
CryptoWageSlave
· 07-07 03:51
La seguridad es una broma.
Ver originalesResponder0
CoconutWaterBoy
· 07-05 04:09
¿Ser engañados sin parar?
Ver originalesResponder0
LuckyBearDrawer
· 07-05 04:00
Este hacker no es nada profesional, ni siquiera pudo conseguir cien mil dólares.
Cellframe Network sufrió un ataque de migración de liquidez, el hacker obtuvo 76,000 dólares.
Análisis del incidente de ataque de migración de liquidez en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por un hacker en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de Liquidez. Este ataque resultó en una ganancia para el hacker de aproximadamente 76112 dólares.
Análisis de eventos
Los atacantes aprovecharon una vulnerabilidad de cálculo en la migración de Liquidez. El proceso de ataque es el siguiente:
El proceso de migración incluye:
Debido a la escasez de tokens Old Cell en el antiguo fondo, la cantidad de tokens nativos de cierta cadena obtenidos al retirar liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos de cierta cadena y tokens New Cell para obtener liquidez, y los tokens nativos de cierta cadena y los tokens Old Cell sobrantes se devuelven a los usuarios.
Resumen y recomendaciones
Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los nuevos y antiguos pools, así como el precio actual de los tokens. Calcular directamente según la cantidad de los dos tokens en el par de trading es fácil de manipular.
Además, el equipo del proyecto debería realizar una auditoría de seguridad exhaustiva antes de lanzar el código para prevenir la aparición de vulnerabilidades similares. Este incidente subraya nuevamente la importancia de llevar a cabo revisiones de seguridad completas en proyectos Web3, especialmente cuando se trata de operaciones financieras complejas.