Анализ инцидента флеш-атаки займа в сети Cellframe
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке на Binance Smart Chain. Злоумышленники заработали 76 112 долларов, используя уязвимость в расчетах количества токенов в процессе миграции ликвидности.
Детали атаки
Атакующий сначала получает 1000 BNB и 500000 токенов New Cell через Срочные займы. Затем они обменивают все токены New Cell на BNB, что приводит к тому, что количество BNB в пуле сделки приближается к нулю. Сразу после этого атакующий обменивает 900 BNB на токены Old Cell.
Стоит отметить, что злоумышленники добавили ликвидность к Old Cell и BNB перед проведением атаки, получив Old lp.
Ключ к атаке заключается в вызове функции миграции ликвидности. В это время в новом пуле почти нет BNB, а в старом пуле почти нет токенов Old Cell. Процесс миграции включает в себя удаление старой ликвидности и добавление новой ликвидности в соответствии с пропорцией нового пула. Поскольку токены Old Cell в старом пуле в дефиците, количество BNB, получаемое при удалении ликвидности, увеличивается, в то время как количество токенов Old Cell уменьшается.
Это приводит к тому, что пользователям достаточно добавить небольшое количество BNB и токенов New Cell, чтобы получить ликвидность, в то время как избыточные BNB и токены Old Cell возвращаются пользователям. Затем злоумышленник удаляет ликвидность из нового пула и обменивает возвращенные токены Old Cell на BNB, таким образом получая прибыль.
Корень атаки
Проблемы с расчетами в процессе миграции ликвидности стали основной причиной этой атаки. Злоумышленники, манипулируя соотношением токенов в пуле, воспользовались уязвимостью механизма миграции.
Рекомендации по предотвращению
При миграции ликвидности необходимо полностью учитывать изменения количества двух токенов в старом и новом пулах, а также текущую цену токенов.
Избегайте полагаться только на количество двух токенов в торговой паре для расчетов, это легко поддается манипуляциям.
Перед запуском кода обязательно проведите всесторонний и строгий аудит безопасности.
Этот инцидент еще раз подчеркивает, что проектам DeFi необходимо быть особенно осторожными при разработке и внедрении механизмов управления ликвидностью, чтобы предотвращать потенциальные риски атак.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
6 Лайков
Награда
6
5
Репост
Поделиться
комментарий
0/400
AirdropHarvester
· 8ч назад
Эта волна стрижки шерсти идет довольно гладко.
Посмотреть ОригиналОтветить0
ser_we_are_ngmi
· 8ч назад
Очередной Срочные займы, не закончится никогда.
Посмотреть ОригиналОтветить0
DeepRabbitHole
· 8ч назад
也就这点钱 丢人丢到家了
Ответить0
GateUser-7b078580
· 8ч назад
По сравнению с целым BSC, 76112刀 - это всего лишь капля в море. Никакой боли, никаких неудобств.
Посмотреть ОригиналОтветить0
LiquiditySurfer
· 8ч назад
Снова акулы играют в низкоглубинный серфинг в бассейне.
Сеть Cellframe подверглась флеш-атаке займа, уязвимость в миграции ликвидности привела к убыткам в 76 000 долларов США.
Анализ инцидента флеш-атаки займа в сети Cellframe
1 июня 2023 года в 10:07:55 (UTC+8) сеть Cellframe Network подверглась хакерской атаке на Binance Smart Chain. Злоумышленники заработали 76 112 долларов, используя уязвимость в расчетах количества токенов в процессе миграции ликвидности.
Детали атаки
Атакующий сначала получает 1000 BNB и 500000 токенов New Cell через Срочные займы. Затем они обменивают все токены New Cell на BNB, что приводит к тому, что количество BNB в пуле сделки приближается к нулю. Сразу после этого атакующий обменивает 900 BNB на токены Old Cell.
Стоит отметить, что злоумышленники добавили ликвидность к Old Cell и BNB перед проведением атаки, получив Old lp.
Ключ к атаке заключается в вызове функции миграции ликвидности. В это время в новом пуле почти нет BNB, а в старом пуле почти нет токенов Old Cell. Процесс миграции включает в себя удаление старой ликвидности и добавление новой ликвидности в соответствии с пропорцией нового пула. Поскольку токены Old Cell в старом пуле в дефиците, количество BNB, получаемое при удалении ликвидности, увеличивается, в то время как количество токенов Old Cell уменьшается.
Это приводит к тому, что пользователям достаточно добавить небольшое количество BNB и токенов New Cell, чтобы получить ликвидность, в то время как избыточные BNB и токены Old Cell возвращаются пользователям. Затем злоумышленник удаляет ликвидность из нового пула и обменивает возвращенные токены Old Cell на BNB, таким образом получая прибыль.
Корень атаки
Проблемы с расчетами в процессе миграции ликвидности стали основной причиной этой атаки. Злоумышленники, манипулируя соотношением токенов в пуле, воспользовались уязвимостью механизма миграции.
Рекомендации по предотвращению
При миграции ликвидности необходимо полностью учитывать изменения количества двух токенов в старом и новом пулах, а также текущую цену токенов.
Избегайте полагаться только на количество двух токенов в торговой паре для расчетов, это легко поддается манипуляциям.
Перед запуском кода обязательно проведите всесторонний и строгий аудит безопасности.
Этот инцидент еще раз подчеркивает, что проектам DeFi необходимо быть особенно осторожными при разработке и внедрении механизмов управления ликвидностью, чтобы предотвращать потенциальные риски атак.