Analyse de l'incident d'attaque par des prêts flash sur le réseau Cellframe
Le 1er juin 2023 à 10h07m55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hackers sur un certain réseau blockchain en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un profit d'environ 76 112 dollars.
Analyse du processus d'attaque
L'attaquant a d'abord obtenu une grande quantité de fonds et de jetons grâce à des Prêts Flash, puis a perturbé l'équilibre de la piscine de transactions par une série d'opérations :
Obtenez 1000 unités d'une certaine cryptomonnaie et 500 000 jetons New Cell via des Prêts Flash.
Échanger tous les jetons New Cell contre une certaine cryptomonnaie, ce qui entraîne une quantité de cette cryptomonnaie dans le pool proche de zéro.
Échanger 900 de cette cryptomonnaie contre des jetons Old Cell.
Il est à noter que les attaquants avaient déjà ajouté de la liquidité à Old Cell et à une certaine cryptomonnaie avant l'attaque, obtenant ainsi les jetons de liquidité correspondants.
Coeur de l'attaque
L'attaquant a habilement exploité une vulnérabilité de calcul dans la fonction de migration de liquidité. Lors de l'appel de la fonction de migration, en raison d'un déséquilibre sévère des proportions de tokens entre les anciennes et les nouvelles pools, le nombre de certaines cryptomonnaies obtenues lors du retrait de l'ancienne liquidité a explosé, tandis que le nombre de tokens Old Cell a considérablement diminué.
Cela permet aux attaquants d'ajouter une petite quantité de certaines cryptomonnaies et de jetons New Cell pour obtenir une grande liquidité, tout en acquérant des cryptomonnaies supplémentaires et des jetons Old Cell.
Phase finale de l'attaque
L'attaquant retire la liquidité du nouveau pool.
Échanger les jetons Old Cell retournés par la migration contre une cryptomonnaie.
Profiter de l'état de déséquilibre entre un grand nombre de jetons Old Cell dans l'ancienne réserve et une très petite quantité de certaines cryptomonnaies pour réémettre les jetons Old Cell en certaines cryptomonnaies, réalisant ainsi un profit.
Répéter l'opération de migration pour augmenter davantage les bénéfices.
Conseils de sécurité
Lors de la migration de liquidité, il convient de prendre en compte l'évolution des quantités des deux types de tokens dans les anciennes et nouvelles pools ainsi que les prix actuels des tokens.
Évitez de vous fier uniquement au nombre des deux jetons dans la paire de trading pour effectuer des calculs, car cela peut être facilement manipulé.
Effectuer un audit de sécurité complet et rigoureux avant le déploiement du code pour détecter et corriger les vulnérabilités potentielles.
Cet incident souligne encore une fois l'importance d'une considération de sécurité globale et d'un examen rigoureux du code lors de la conception et de la mise en œuvre d'opérations financières complexes. Il nous rappelle également que, dans le domaine en évolution rapide des cryptomonnaies, la sécurité reste toujours une priorité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
3
Reposter
Partager
Commentaire
0/400
GasFeeLady
· Il y a 10h
regarder cette exploitation comme... meh, l'heure des amateurs tbh. seulement 76k ? mon timing de gas aurait fait que ça 200k facile
Voir l'originalRépondre0
SquidTeacher
· Il y a 10h
Hacker n'a pas assez mangé, c'est pourquoi il prend cette somme.
Cellframe Network a été victime d'une attaque par prêts flash, les hackers ayant réalisé un bénéfice de 76 000 dollars.
Analyse de l'incident d'attaque par des prêts flash sur le réseau Cellframe
Le 1er juin 2023 à 10h07m55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hackers sur un certain réseau blockchain en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un profit d'environ 76 112 dollars.
Analyse du processus d'attaque
L'attaquant a d'abord obtenu une grande quantité de fonds et de jetons grâce à des Prêts Flash, puis a perturbé l'équilibre de la piscine de transactions par une série d'opérations :
Il est à noter que les attaquants avaient déjà ajouté de la liquidité à Old Cell et à une certaine cryptomonnaie avant l'attaque, obtenant ainsi les jetons de liquidité correspondants.
Coeur de l'attaque
L'attaquant a habilement exploité une vulnérabilité de calcul dans la fonction de migration de liquidité. Lors de l'appel de la fonction de migration, en raison d'un déséquilibre sévère des proportions de tokens entre les anciennes et les nouvelles pools, le nombre de certaines cryptomonnaies obtenues lors du retrait de l'ancienne liquidité a explosé, tandis que le nombre de tokens Old Cell a considérablement diminué.
Cela permet aux attaquants d'ajouter une petite quantité de certaines cryptomonnaies et de jetons New Cell pour obtenir une grande liquidité, tout en acquérant des cryptomonnaies supplémentaires et des jetons Old Cell.
Phase finale de l'attaque
Conseils de sécurité
Cet incident souligne encore une fois l'importance d'une considération de sécurité globale et d'un examen rigoureux du code lors de la conception et de la mise en œuvre d'opérations financières complexes. Il nous rappelle également que, dans le domaine en évolution rapide des cryptomonnaies, la sécurité reste toujours une priorité.