Cellframe Network a subi une attaque de migration de liquidité, le hacker a réalisé un profit de 76 000 dollars.

robot
Création du résumé en cours

Analyse de l'incident d'attaque par migration de liquidité sur Cellframe Network

Le 1er juin 2023 à 10h07min55s (UTC+8), le Cellframe Network a été victime d'une attaque de hackers sur une chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76112 dollars.

Web3 sécurité | Analyse de l'incident d'attaque de Cellframe Network dû à la manipulation du ratio de liquidité par un prêt éclair

Analyse des événements

L'attaquant a exploité une vulnérabilité de calcul dans la migration de liquidité. Le processus d'attaque est le suivant :

  1. L'attaquant obtient d'abord un montant important de fonds par le biais d'un prêt éclair, y compris 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell.
  2. Échanger tous les jetons New Cell contre des jetons natifs d'une certaine chaîne, ce qui entraîne une quantité de jetons natifs de cette chaîne dans la piscine proche de zéro.
  3. Échanger 900 tokens natifs d'une certaine chaîne contre des tokens Old Cell.
  4. Avant l'attaque, l'attaquant a ajouté de la liquidité d'Old Cell et d'un jeton natif de la chaîne, obtenant ainsi Old lp.
  5. Appeler la fonction de migration de liquidité. À ce moment-là, il y a presque aucun jeton natif de certaines chaînes dans le nouveau pool, et presque aucun jeton Old Cell dans l'ancien pool.

Web3 sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par un prêt flash

Le processus de migration comprend :

  • Retirer l'ancienne Liquidité, rembourser les jetons aux utilisateurs
  • Ajouter une nouvelle liquidité selon le ratio du nouveau pool

En raison de la rareté des jetons Old Cell dans l'ancienne réserve, la quantité de jetons natifs d'une certaine chaîne obtenue lors du retrait de la liquidité augmente, tandis que la quantité de jetons Old Cell diminue. Cela signifie que les utilisateurs n'ont besoin d'ajouter qu'une petite quantité de jetons natifs d'une certaine chaîne et de jetons New Cell pour obtenir de la liquidité, les jetons natifs en excès d'une certaine chaîne et les jetons Old Cell étant remboursés aux utilisateurs.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du ratio de la piscine par un prêt instantané

  1. L'attaquant supprime la liquidité du nouveau pool et échange les jetons Old Cell retournés contre des jetons natifs d'une certaine chaîne.
  2. À ce moment-là, il y a suffisamment de tokens Old Cell dans le vieux pool, mais il manque des tokens natifs d'une certaine chaîne. L'attaquant échangera à nouveau les tokens Old Cell contre des tokens natifs de cette chaîne pour en tirer profit.
  3. Répéter l'opération de migration.

Sécurité Web3 | Analyse des incidents d'attaque de Cellframe Network en raison de la manipulation des pools par des prêts flash

Résumé et suggestions

Lors de la migration de liquidité, il convient de prendre en compte les variations des quantités des deux types de tokens dans les anciennes et nouvelles pools ainsi que le prix actuel des tokens. Calculer directement en fonction des quantités des deux types de tokens dans la paire de trading est facilement manipulable.

Web3 Sécurité | Analyse de l'incident d'attaque sur le pool manipulé par un prêt éclair de Cellframe Network

De plus, l'équipe du projet doit effectuer un audit de sécurité complet avant le déploiement du code afin de prévenir l'apparition de vulnérabilités similaires. Cet incident souligne à nouveau l'importance d'effectuer des vérifications de sécurité complètes dans les projets Web3, en particulier lorsqu'il s'agit d'opérations financières complexes.

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation des pools par des prêts éclair

CELL-1.63%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
BakedCatFanboyvip
· 07-08 03:28
7w a aussi l'audace de s'appeler attaque ?
Voir l'originalRépondre0
OptionWhisperervip
· 07-07 13:57
Blanchiment d'argent Rug Pull, c'est vraiment une manœuvre.
Voir l'originalRépondre0
CryptoWageSlavevip
· 07-07 03:51
La sécurité est une blague.
Voir l'originalRépondre0
CoconutWaterBoyvip
· 07-05 04:09
Se faire prendre pour des cons, se faire prendre pour des cons ?
Voir l'originalRépondre0
LuckyBearDrawervip
· 07-05 04:00
Ce hacker n'est vraiment pas professionnel, il n'a même pas réussi à obtenir cent mille dollars.
Voir l'originalRépondre0
FortuneTeller42vip
· 07-05 03:46
Encore un acheteur stupide de moins...
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)