1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала хакерської атаки на певному смарт-ланцюгу через проблему з обчисленням кількості токенів під час процесу міграції ліквідності. Ця атака призвела до отримання хакерами прибутку приблизно в 76,112 доларів.
Причини та процес атаки
Корінна причина атаки полягає в обчислювальних проблемах під час процесу міграції ліквідності. Хакери використовують функцію Термінові позики та маніпуляції з ліквідними пулами, вміло експлуатуючи вразливість в обчисленні кількості токенів.
Процес атаки наступний:
Хакер спочатку отримує велику кількість BNB і токенів New Cell за допомогою Термінові позики.
Обміняти всі токени New Cell на BNB, внаслідок чого кількість BNB у пулі наблизиться до нуля.
Використовуйте велику кількість BNB для обміну на токени Old Cell.
Перед атакою хакер додав ліквідність Old Cell та BNB, отримавши Old lp.
Викликайте функцію міграції ліквідності, у цей момент у новому пулі майже немає BNB, а в старому пулі майже немає токенів Old Cell.
Процес міграції передбачає видалення старої ліквідності та додавання нової ліквідності відповідно до нового співвідношення пулу.
Через дисбаланс у пропорціях токенів у пулі хакер може отримати велику ліквідність за допомогою дуже невеликої кількості BNB та токенів New Cell.
Нарешті, хакер видаляє ліквідність нового пулу, обмінює отримані токени Old Cell на BNB, завершуючи отримання прибутку.
Рекомендації з безпеки
Щоб запобігти подібним атакам, команда проекту під час переміщення ліквідності повинна:
Всебічно розглянути зміни в кількості двох токенів у новому та старому пулі.
Розгляньте поточну ціну токена, а не покладайтеся лише на кількість двох токенів у торговій парі для розрахунків.
Провести всебічний аудіт безпеки перед запуском коду.
Ця подія знову підкреслила важливість суворих заходів безпеки та всебічного аудиту коду в DeFi проектах, особливо коли йдеться про складні операції з ліквідністю.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
6
Репост
Поділіться
Прокоментувати
0/400
LightningAllInHero
· 15год тому
Ага, блискавичний напад приносить лише таку малу вигоду, недостатньо для того, щоб заповнити щілини в зубах.
Переглянути оригіналвідповісти на0
AltcoinHunter
· 08-12 09:28
Списувати домашнє завдання, так? Хакер цю операцію робить дуже вміло.
Переглянути оригіналвідповісти на0
ChainDoctor
· 08-10 06:32
Зрозумілий професійно говорить про дефі вразливості, часто проводить різні професійні аналізи
Залиште коментар, використовуючи китайську мову
Переглянути оригіналвідповісти на0
StealthDeployer
· 08-10 06:32
Ще один ставок для невдах…
Переглянути оригіналвідповісти на0
PumpDoctrine
· 08-10 06:30
Ще одна компанія, яка не пройшла перевірку безпеки
Cellframe Network зазнав флеш-атаки, хакер отримав прибуток у 76 000 доларів США.
Аналіз події атаки на Cellframe Network
1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала хакерської атаки на певному смарт-ланцюгу через проблему з обчисленням кількості токенів під час процесу міграції ліквідності. Ця атака призвела до отримання хакерами прибутку приблизно в 76,112 доларів.
Причини та процес атаки
Корінна причина атаки полягає в обчислювальних проблемах під час процесу міграції ліквідності. Хакери використовують функцію Термінові позики та маніпуляції з ліквідними пулами, вміло експлуатуючи вразливість в обчисленні кількості токенів.
Процес атаки наступний:
Рекомендації з безпеки
Щоб запобігти подібним атакам, команда проекту під час переміщення ліквідності повинна:
Ця подія знову підкреслила важливість суворих заходів безпеки та всебічного аудиту коду в DeFi проектах, особливо коли йдеться про складні операції з ліквідністю.
Залиште коментар, використовуючи китайську мову