Cellframe Network зазнав флеш-атаки, Хакер арбітражив 7.6 тисяч доларів США

robot
Генерація анотацій у процесі

Аналіз інциденту атаки на Cellframe Network за допомогою термінових позик

1 червня 2023 року о 10:07:55 (UTC+8) мережа Cellframe зазнала хакерської атаки через проблеми з обчисленням кількості токенів під час процесу міграції ліквідності на певному смарт-ланцюгу. Хакер отримав прибуток у 76,112 доларів.

Аналіз події

Зловмисники використовують Термінові позики для отримання великої кількості коштів і токенів, маніпулюючи співвідношенням токенів у ліквідності для здійснення атаки.

Web3 безпека | Аналіз інциденту атак на пул Cellframe Network через Термінові позики

Процес атаки

  1. Атакуючий спочатку отримує 1000 одиниць певної криптовалюти та 500000 токенів New Cell через Термінові позики.
  2. Обміняти всі токени New Cell на певну валюту, внаслідок чого кількість цієї валюти в пулі наблизиться до 0.
  3. Обміняти 900 одиниць певної валюти на токени Old Cell.
  4. Перед атакою зловмисник додав Old Cell та ліквідність певної монети, отримавши Old lp.
  5. Виклик функції міграції ліквідності. На даний момент у новому пулі практично немає певного токена, а в старому пулі практично немає токенів Old Cell.
  6. Під час міграції, через дисбаланс у пропорціях пулу, зловмисник може отримати велику кількість ліквідності за дуже низькою ціною.
  7. В кінці, зловмисник видаляє ліквідність нового пулу і обмінює токени Old Cell, які повернулися після міграції, на якусь валюту, завершуючи отримання прибутку.

Web3 безпека | Аналіз інциденту з атакою на пул Cellframe Network через Термінові позики

Web3 безпека | Аналіз інциденту атаки на пропорції пулу Cellframe Network через Термінові позики

Web3 безпека | Cellframe Network через Термінові позики маніпуляції з пропорціями пулу зазнала флеш-атаки

Основна причина

Проблеми з обчисленнями під час процесу міграції ліквідності є основною причиною цієї атаки. Розробники проекту не врахували ситуацію, коли пропорції в пулі можуть бути екстремально маніпульовані.

Web3 безпека | Аналіз інциденту атаки на пропорції пулу Cellframe Network через Термінові позики

Рекомендації з безпеки

  1. Під час міграції ліквідності слід враховувати зміни кількості двох токенів у новому та старому пулі, а також їх поточну ціну.
  2. Уникайте прямого використання кількості двох монет у торговій парі для розрахунків, оскільки це легко може бути маніпульовано зловмисниками.
  3. Провести всебічний аудит безпеки перед запуском коду, особливо щодо логіки чутливих операцій, таких як міграція ліквідності.
  4. Встановіть розумні обмеження та механізми перевірки, щоб запобігти арбітражним діям у крайніх випадках.

Ця атака ще раз нагадує нам, що при проєктуванні та реалізації DeFi-протоколів необхідно ретельно враховувати різні сценарії атак і вжити відповідних заходів безпеки. Водночас регулярні аудити безпеки та програми винагород за вразливості також є важливими засобами захисту безпеки проєкту.

Web3 безпека | Аналіз інциденту атаки на пул Cellframe Network через Термінові позики

CELL-6.71%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 3
  • Репост
  • Поділіться
Прокоментувати
0/400
LiquidityNinjavip
· 7год тому
Ще один пул зазнав проблем.
Переглянути оригіналвідповісти на0
YieldWhisperervip
· 7год тому
Знову математична дірка
Переглянути оригіналвідповісти на0
IfIWereOnChainvip
· 7год тому
Ще один проект жертви
Переглянути оригіналвідповісти на0
  • Закріпити