Análise do incidente de ataque de migração de liquidez da Cellframe Network
No dia 1 de junho de 2023, às 10h07m55s (UTC+8), a Cellframe Network foi atacada por hackers devido a um problema no cálculo da quantidade de tokens durante o processo de migração de Liquidez em uma certa cadeia inteligente. Este ataque resultou em um lucro de cerca de 76112 dólares para os hackers.
Análise de Eventos
O atacante explorou uma vulnerabilidade de cálculo na migração de liquidez. O processo de ataque é o seguinte:
O atacante primeiro obtém uma grande quantidade de fundos através de um empréstimo relâmpago, incluindo 1000 tokens nativos de uma certa cadeia e 500 mil tokens New Cell.
Trocar todos os tokens New Cell por tokens nativos de uma determinada cadeia, fazendo com que a quantidade de tokens nativos dessa cadeia no pool se aproxime de zero.
Trocar 900 tokens nativos de certa cadeia por tokens Old Cell.
Antes do ataque, o atacante adicionou a Liquidez de Old Cell e de um token nativo de certa cadeia, obtendo Old lp.
Chamar a função de migração de liquidez. Neste momento, há quase nenhum token nativo de uma determinada cadeia no novo pool, e quase nenhum token Old Cell no pool antigo.
O processo de migração inclui:
Remover a antiga Liquidez, devolver os tokens aos usuários
Adicionar nova liquidez de acordo com a proporção do novo fundo
Devido à escassez de tokens Old Cell no fundo antigo, a quantidade de tokens nativos de certa cadeia obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso leva os usuários a precisarem adicionar apenas uma pequena quantidade de tokens nativos de certa cadeia e tokens New Cell para obter liquidez, enquanto os tokens nativos de certa cadeia em excesso e os tokens Old Cell são devolvidos aos usuários.
O atacante remove a liquidez do novo pool e troca os tokens Old Cell devolvidos por tokens nativos de uma determinada cadeia.
Neste momento, há muitos tokens Old Cell no velho fundo, mas falta um token nativo de alguma cadeia, o atacante irá trocar novamente os tokens Old Cell por um token nativo de alguma cadeia para lucrar.
Executar a operação de migração repetidamente.
Resumo e Sugestões
Ao realizar a migração de liquidez, deve-se considerar a variação das quantidades das duas moedas nos antigos e novos pools, bem como o preço atual das moedas. Calcular diretamente com base na quantidade das duas moedas no par de negociação é suscetível a manipulação.
Além disso, a equipe do projeto deve realizar uma auditoria de segurança abrangente antes do lançamento do código, para evitar a ocorrência de vulnerabilidades semelhantes. Este incidente ressalta novamente a importância de realizar verificações de segurança completas em projetos Web3, especialmente quando se trata de operações financeiras complexas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
7
Repostar
Compartilhar
Comentário
0/400
BakedCatFanboy
· 07-08 03:28
7w também se atreve a chamar isso de ataque?
Ver originalResponder0
OptionWhisperer
· 07-07 13:57
Puxar o tapete de fundos de graça, realmente há habilidade.
Ver originalResponder0
CryptoWageSlave
· 07-07 03:51
A segurança é uma piada.
Ver originalResponder0
CoconutWaterBoy
· 07-05 04:09
Ser enganado por idiotas fazer as pessoas de parvas?
Ver originalResponder0
LuckyBearDrawer
· 07-05 04:00
Este hacker é tão pouco profissional que nem cem mil dólares conseguiu.
Cellframe Network sofreu um ataque de migração de liquidez, Hacker lucrou 76 mil dólares.
Análise do incidente de ataque de migração de liquidez da Cellframe Network
No dia 1 de junho de 2023, às 10h07m55s (UTC+8), a Cellframe Network foi atacada por hackers devido a um problema no cálculo da quantidade de tokens durante o processo de migração de Liquidez em uma certa cadeia inteligente. Este ataque resultou em um lucro de cerca de 76112 dólares para os hackers.
Análise de Eventos
O atacante explorou uma vulnerabilidade de cálculo na migração de liquidez. O processo de ataque é o seguinte:
O processo de migração inclui:
Devido à escassez de tokens Old Cell no fundo antigo, a quantidade de tokens nativos de certa cadeia obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui. Isso leva os usuários a precisarem adicionar apenas uma pequena quantidade de tokens nativos de certa cadeia e tokens New Cell para obter liquidez, enquanto os tokens nativos de certa cadeia em excesso e os tokens Old Cell são devolvidos aos usuários.
Resumo e Sugestões
Ao realizar a migração de liquidez, deve-se considerar a variação das quantidades das duas moedas nos antigos e novos pools, bem como o preço atual das moedas. Calcular diretamente com base na quantidade das duas moedas no par de negociação é suscetível a manipulação.
Além disso, a equipe do projeto deve realizar uma auditoria de segurança abrangente antes do lançamento do código, para evitar a ocorrência de vulnerabilidades semelhantes. Este incidente ressalta novamente a importância de realizar verificações de segurança completas em projetos Web3, especialmente quando se trata de operações financeiras complexas.