Cellframe Network a été victime d'une attaque par prêts flash, les hackers ayant réalisé un bénéfice de 76 000 dollars.

Analyse de l'incident d'attaque par des prêts flash sur le réseau Cellframe

Le 1er juin 2023 à 10h07m55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hackers sur un certain réseau blockchain en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Cette attaque a permis aux hackers de réaliser un profit d'environ 76 112 dollars.

Analyse du processus d'attaque

L'attaquant a d'abord obtenu une grande quantité de fonds et de jetons grâce à des Prêts Flash, puis a perturbé l'équilibre de la piscine de transactions par une série d'opérations :

  1. Obtenez 1000 unités d'une certaine cryptomonnaie et 500 000 jetons New Cell via des Prêts Flash.
  2. Échanger tous les jetons New Cell contre une certaine cryptomonnaie, ce qui entraîne une quantité de cette cryptomonnaie dans le pool proche de zéro.
  3. Échanger 900 de cette cryptomonnaie contre des jetons Old Cell.

Il est à noter que les attaquants avaient déjà ajouté de la liquidité à Old Cell et à une certaine cryptomonnaie avant l'attaque, obtenant ainsi les jetons de liquidité correspondants.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Coeur de l'attaque

L'attaquant a habilement exploité une vulnérabilité de calcul dans la fonction de migration de liquidité. Lors de l'appel de la fonction de migration, en raison d'un déséquilibre sévère des proportions de tokens entre les anciennes et les nouvelles pools, le nombre de certaines cryptomonnaies obtenues lors du retrait de l'ancienne liquidité a explosé, tandis que le nombre de tokens Old Cell a considérablement diminué.

Cela permet aux attaquants d'ajouter une petite quantité de certaines cryptomonnaies et de jetons New Cell pour obtenir une grande liquidité, tout en acquérant des cryptomonnaies supplémentaires et des jetons Old Cell.

Web3 Sécurité | Analyse de l'incident d'attaque de la Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Phase finale de l'attaque

  1. L'attaquant retire la liquidité du nouveau pool.
  2. Échanger les jetons Old Cell retournés par la migration contre une cryptomonnaie.
  3. Profiter de l'état de déséquilibre entre un grand nombre de jetons Old Cell dans l'ancienne réserve et une très petite quantité de certaines cryptomonnaies pour réémettre les jetons Old Cell en certaines cryptomonnaies, réalisant ainsi un profit.
  4. Répéter l'opération de migration pour augmenter davantage les bénéfices.

Web3 Sécurité | Analyse des incidents d'attaque de la Cellframe Network causés par Prêts Flash

Web3 Sécurité | Analyse de l'incident d'attaque de la proportion de pool manipulée par des Prêts Flash sur Cellframe Network

Conseils de sécurité

  1. Lors de la migration de liquidité, il convient de prendre en compte l'évolution des quantités des deux types de tokens dans les anciennes et nouvelles pools ainsi que les prix actuels des tokens.
  2. Évitez de vous fier uniquement au nombre des deux jetons dans la paire de trading pour effectuer des calculs, car cela peut être facilement manipulé.
  3. Effectuer un audit de sécurité complet et rigoureux avant le déploiement du code pour détecter et corriger les vulnérabilités potentielles.

Web3 Sécurité | Analyse d'incidents d'attaque par manipulation de pools de Cellframe Network à l'aide de Prêts Flash

Cet incident souligne encore une fois l'importance d'une considération de sécurité globale et d'un examen rigoureux du code lors de la conception et de la mise en œuvre d'opérations financières complexes. Il nous rappelle également que, dans le domaine en évolution rapide des cryptomonnaies, la sécurité reste toujours une priorité.

Web3 sécurité | Analyse de l'incident d'attaque sur le ratio des pools de Cellframe Network causée par des Prêts Flash

CELL-1.37%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Reposter
  • Partager
Commentaire
0/400
GasFeeLadyvip
· Il y a 10h
regarder cette exploitation comme... meh, l'heure des amateurs tbh. seulement 76k ? mon timing de gas aurait fait que ça 200k facile
Voir l'originalRépondre0
SquidTeachervip
· Il y a 10h
Hacker n'a pas assez mangé, c'est pourquoi il prend cette somme.
Voir l'originalRépondre0
PretendingToReadDocsvip
· Il y a 10h
Encore un problème, c'est n'importe quoi.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)