Cellframe Network遭cuộc tấn công cho vay chớp nhoáng HackerKinh doanh chênh lệch giá7.6万美元

robot
Đang tạo bản tóm tắt

Phân tích sự kiện Cellframe Network遭遇cuộc tấn công cho vay chớp nhoáng

Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker trên một chuỗi thông minh do vấn đề tính toán số lượng token trong quá trình di chuyển tính thanh khoản. Hacker đã thu về 76,112 USD.

Phân tích sự kiện

Kẻ tấn công lợi dụng chức năng Khoản vay nhanh để thu hút một lượng lớn vốn và token, thông qua việc thao túng tỷ lệ token trong các bể thanh khoản để thực hiện cuộc tấn công.

Web3 an toàn | Phân tích sự kiện Cellframe Network bị tấn công do khoản vay nhanh thao túng tỷ lệ pool

Quy trình tấn công

  1. Kẻ tấn công trước tiên đã nhận được 1000 đồng tiền nào đó và 500000 token New Cell thông qua Khoản vay nhanh.
  2. Chuyển đổi tất cả các token New Cell thành một loại tiền tệ nào đó, dẫn đến số lượng loại tiền tệ đó trong pool gần bằng 0.
  3. Sử dụng 900 đơn vị của một loại tiền tệ nào đó để đổi lấy token Old Cell.
  4. Trước khi tấn công, kẻ tấn công đã thêm Old Cell và tính thanh khoản của một loại tiền, nhận được Old lp.
  5. Gọi hàm di chuyển thanh khoản. Lúc này, trong bể mới gần như không có loại tiền nào, trong bể cũ gần như không có token Old Cell.
  6. Trong quá trình di chuyển, do tỷ lệ của bể không cân bằng, kẻ tấn công có thể thu được một lượng lớn thanh khoản với chi phí rất thấp.
  7. Cuối cùng, kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các mã thông báo Old Cell được trả về sang một loại tiền tệ nào đó, hoàn thành việc kiếm lời.

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do Khoản vay nhanh thao túng tỷ lệ pool

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng Khoản vay nhanh

Nguyên nhân gốc

Vấn đề tính toán trong quá trình di chuyển thanh khoản là nguyên nhân cơ bản của cuộc tấn công này. Đội ngũ dự án khi thiết kế cơ chế di chuyển đã không xem xét đầy đủ tới tình huống tỷ lệ trong hồ bị thao túng một cách cực đoan.

Web3 An toàn | Phân tích sự kiện tấn công của Cellframe Network do khoản vay nhanh thao túng tỷ lệ pool

Lời khuyên về an toàn

  1. Khi tiến hành di chuyển thanh khoản, cần xem xét tổng thể sự thay đổi số lượng của hai loại token trong bể cũ và bể mới cùng với giá hiện tại.
  2. Tránh việc sử dụng trực tiếp số lượng của hai đồng tiền trong cặp giao dịch để tính toán, điều này dễ bị kẻ tấn công thao túng.
  3. Thực hiện kiểm toán an ninh toàn diện trước khi mã được triển khai, đặc biệt là đối với logic của các hoạt động nhạy cảm như di chuyển tính thanh khoản.
  4. Thiết lập các giới hạn hợp lý và cơ chế kiểm tra để ngăn chặn các hành vi chênh lệch giá trong các trường hợp cực đoan.

Sự kiện tấn công lần này một lần nữa nhắc nhở chúng ta rằng, khi thiết kế và triển khai các giao thức DeFi, cần phải xem xét đầy đủ các kịch bản tấn công khác nhau và thực hiện các biện pháp an ninh tương ứng. Đồng thời, việc kiểm toán an ninh định kỳ và chương trình thưởng lỗi cũng là những phương tiện quan trọng để bảo vệ an toàn cho dự án.

Web3 an toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

CELL-5.9%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 3
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
LiquidityNinjavip
· 5giờ trước
Một cái bể nữa đã gặp sự cố
Xem bản gốcTrả lời0
YieldWhisperervip
· 5giờ trước
Lại là lỗ hổng toán học
Xem bản gốcTrả lời0
IfIWereOnChainvip
· 5giờ trước
Một dự án nạn nhân khác
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)