Análise do ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network sofreu um ataque hacker na Binance Smart Chain, onde o atacante lucrou 76.112 dólares ao explorar uma vulnerabilidade no cálculo da quantidade de tokens durante o processo de migração de liquidez.
Detalhes do Ataque
O atacante primeiro obtém 1000 BNB e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, eles trocam todos os tokens New Cell por BNB, fazendo com que a quantidade de BNB no pool de negociação fique perto de zero. Logo depois, o atacante troca 900 BNB por tokens Old Cell.
É importante notar que os atacantes já adicionaram liquidez ao Old Cell e ao BNB antes de realizar o ataque, obtendo assim o Old lp.
A chave do ataque está na chamada da função de migração de liquidez. Neste momento, quase não há BNB no novo pool, enquanto o antigo pool tem quase nenhum token Old Cell. O processo de migração inclui a remoção da liquidez antiga e a adição da nova liquidez de acordo com a proporção do novo pool. Devido à escassez de tokens Old Cell no antigo pool, a quantidade de BNB obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
Isso leva os usuários a adicionar apenas uma pequena quantidade de BNB e tokens New Cell para obter liquidez, enquanto o BNB e os tokens Old Cell excedentes são devolvidos aos usuários. O atacante então remove a liquidez do novo pool e troca os tokens Old Cell devolvidos por BNB, completando assim o lucro.
Origem do ataque
O problema de cálculo durante o processo de migração de liquidez é a causa fundamental deste ataque. O atacante explorou a vulnerabilidade do mecanismo de migração ao manipular a proporção de tokens no pool.
Sugestões de prevenção
Ao realizar a migração de liquidez, deve-se considerar de forma abrangente as mudanças nas quantidades dos dois tokens nos novos e antigos pools, bem como o preço atual dos tokens.
Evite calcular apenas com base na quantidade das duas moedas no par de negociação, pois isso pode ser manipulado.
Antes de colocar o código em produção, é imprescindível realizar uma auditoria de segurança completa e rigorosa.
Este incidente destaca novamente a necessidade de os projetos DeFi serem especialmente cautelosos ao projetar e implementar mecanismos de gestão de liquidez, a fim de prevenir riscos potenciais de ataque.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
6 Curtidas
Recompensa
6
5
Repostar
Compartilhar
Comentário
0/400
AirdropHarvester
· 8h atrás
Esta onda de aproveitar está a correr bem.
Ver originalResponder0
ser_we_are_ngmi
· 8h atrás
Mais um Empréstimos Flash, não acaba mais.
Ver originalResponder0
DeepRabbitHole
· 8h atrás
也就这点钱 丢人丢到家了
Responder0
GateUser-7b078580
· 8h atrás
De acordo com as estatísticas horárias, 76112刀 é apenas uma gota no oceano para todo o BSC, não faz diferença.
Ver originalResponder0
LiquiditySurfer
· 8h atrás
Outra vez há tubarões a brincar com surf de baixa profundidade na piscina.
A Cellframe Network sofreu um ataque de empréstimo flash. A vulnerabilidade de migração de liquidez resultou em uma perda de 76.000 dólares.
Análise do ataque de empréstimo flash da Cellframe Network
No dia 1 de junho de 2023, às 10h07min55s (UTC+8), a Cellframe Network sofreu um ataque hacker na Binance Smart Chain, onde o atacante lucrou 76.112 dólares ao explorar uma vulnerabilidade no cálculo da quantidade de tokens durante o processo de migração de liquidez.
Detalhes do Ataque
O atacante primeiro obtém 1000 BNB e 500000 tokens New Cell através de um Empréstimos Flash. Em seguida, eles trocam todos os tokens New Cell por BNB, fazendo com que a quantidade de BNB no pool de negociação fique perto de zero. Logo depois, o atacante troca 900 BNB por tokens Old Cell.
É importante notar que os atacantes já adicionaram liquidez ao Old Cell e ao BNB antes de realizar o ataque, obtendo assim o Old lp.
A chave do ataque está na chamada da função de migração de liquidez. Neste momento, quase não há BNB no novo pool, enquanto o antigo pool tem quase nenhum token Old Cell. O processo de migração inclui a remoção da liquidez antiga e a adição da nova liquidez de acordo com a proporção do novo pool. Devido à escassez de tokens Old Cell no antigo pool, a quantidade de BNB obtida ao remover a liquidez aumenta, enquanto a quantidade de tokens Old Cell diminui.
Isso leva os usuários a adicionar apenas uma pequena quantidade de BNB e tokens New Cell para obter liquidez, enquanto o BNB e os tokens Old Cell excedentes são devolvidos aos usuários. O atacante então remove a liquidez do novo pool e troca os tokens Old Cell devolvidos por BNB, completando assim o lucro.
Origem do ataque
O problema de cálculo durante o processo de migração de liquidez é a causa fundamental deste ataque. O atacante explorou a vulnerabilidade do mecanismo de migração ao manipular a proporção de tokens no pool.
Sugestões de prevenção
Ao realizar a migração de liquidez, deve-se considerar de forma abrangente as mudanças nas quantidades dos dois tokens nos novos e antigos pools, bem como o preço atual dos tokens.
Evite calcular apenas com base na quantidade das duas moedas no par de negociação, pois isso pode ser manipulado.
Antes de colocar o código em produção, é imprescindível realizar uma auditoria de segurança completa e rigorosa.
Este incidente destaca novamente a necessidade de os projetos DeFi serem especialmente cautelosos ao projetar e implementar mecanismos de gestão de liquidez, a fim de prevenir riscos potenciais de ataque.