Analyse de l'incident d'attaque par migration de liquidité sur Cellframe Network
Le 1er juin 2023 à 10h07min55s (UTC+8), le Cellframe Network a été victime d'une attaque de hackers sur une chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76112 dollars.
Analyse des événements
L'attaquant a exploité une vulnérabilité de calcul dans la migration de liquidité. Le processus d'attaque est le suivant :
L'attaquant obtient d'abord un montant important de fonds par le biais d'un prêt éclair, y compris 1000 jetons natifs d'une certaine chaîne et 500 000 jetons New Cell.
Échanger tous les jetons New Cell contre des jetons natifs d'une certaine chaîne, ce qui entraîne une quantité de jetons natifs de cette chaîne dans la piscine proche de zéro.
Échanger 900 tokens natifs d'une certaine chaîne contre des tokens Old Cell.
Avant l'attaque, l'attaquant a ajouté de la liquidité d'Old Cell et d'un jeton natif de la chaîne, obtenant ainsi Old lp.
Appeler la fonction de migration de liquidité. À ce moment-là, il y a presque aucun jeton natif de certaines chaînes dans le nouveau pool, et presque aucun jeton Old Cell dans l'ancien pool.
Le processus de migration comprend :
Retirer l'ancienne Liquidité, rembourser les jetons aux utilisateurs
Ajouter une nouvelle liquidité selon le ratio du nouveau pool
En raison de la rareté des jetons Old Cell dans l'ancienne réserve, la quantité de jetons natifs d'une certaine chaîne obtenue lors du retrait de la liquidité augmente, tandis que la quantité de jetons Old Cell diminue. Cela signifie que les utilisateurs n'ont besoin d'ajouter qu'une petite quantité de jetons natifs d'une certaine chaîne et de jetons New Cell pour obtenir de la liquidité, les jetons natifs en excès d'une certaine chaîne et les jetons Old Cell étant remboursés aux utilisateurs.
L'attaquant supprime la liquidité du nouveau pool et échange les jetons Old Cell retournés contre des jetons natifs d'une certaine chaîne.
À ce moment-là, il y a suffisamment de tokens Old Cell dans le vieux pool, mais il manque des tokens natifs d'une certaine chaîne. L'attaquant échangera à nouveau les tokens Old Cell contre des tokens natifs de cette chaîne pour en tirer profit.
Répéter l'opération de migration.
Résumé et suggestions
Lors de la migration de liquidité, il convient de prendre en compte les variations des quantités des deux types de tokens dans les anciennes et nouvelles pools ainsi que le prix actuel des tokens. Calculer directement en fonction des quantités des deux types de tokens dans la paire de trading est facilement manipulable.
De plus, l'équipe du projet doit effectuer un audit de sécurité complet avant le déploiement du code afin de prévenir l'apparition de vulnérabilités similaires. Cet incident souligne à nouveau l'importance d'effectuer des vérifications de sécurité complètes dans les projets Web3, en particulier lorsqu'il s'agit d'opérations financières complexes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
7
Reposter
Partager
Commentaire
0/400
BakedCatFanboy
· 07-08 03:28
7w a aussi l'audace de s'appeler attaque ?
Voir l'originalRépondre0
OptionWhisperer
· 07-07 13:57
Blanchiment d'argent Rug Pull, c'est vraiment une manœuvre.
Voir l'originalRépondre0
CryptoWageSlave
· 07-07 03:51
La sécurité est une blague.
Voir l'originalRépondre0
CoconutWaterBoy
· 07-05 04:09
Se faire prendre pour des cons, se faire prendre pour des cons ?
Voir l'originalRépondre0
LuckyBearDrawer
· 07-05 04:00
Ce hacker n'est vraiment pas professionnel, il n'a même pas réussi à obtenir cent mille dollars.
Cellframe Network a subi une attaque de migration de liquidité, le hacker a réalisé un profit de 76 000 dollars.
Analyse de l'incident d'attaque par migration de liquidité sur Cellframe Network
Le 1er juin 2023 à 10h07min55s (UTC+8), le Cellframe Network a été victime d'une attaque de hackers sur une chaîne intelligente en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un bénéfice d'environ 76112 dollars.
Analyse des événements
L'attaquant a exploité une vulnérabilité de calcul dans la migration de liquidité. Le processus d'attaque est le suivant :
Le processus de migration comprend :
En raison de la rareté des jetons Old Cell dans l'ancienne réserve, la quantité de jetons natifs d'une certaine chaîne obtenue lors du retrait de la liquidité augmente, tandis que la quantité de jetons Old Cell diminue. Cela signifie que les utilisateurs n'ont besoin d'ajouter qu'une petite quantité de jetons natifs d'une certaine chaîne et de jetons New Cell pour obtenir de la liquidité, les jetons natifs en excès d'une certaine chaîne et les jetons Old Cell étant remboursés aux utilisateurs.
Résumé et suggestions
Lors de la migration de liquidité, il convient de prendre en compte les variations des quantités des deux types de tokens dans les anciennes et nouvelles pools ainsi que le prix actuel des tokens. Calculer directement en fonction des quantités des deux types de tokens dans la paire de trading est facilement manipulable.
De plus, l'équipe du projet doit effectuer un audit de sécurité complet avant le déploiement du code afin de prévenir l'apparition de vulnérabilités similaires. Cet incident souligne à nouveau l'importance d'effectuer des vérifications de sécurité complètes dans les projets Web3, en particulier lorsqu'il s'agit d'opérations financières complexes.