Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una cadena inteligente debido a un problema de cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Se informa que los hackers obtuvieron una ganancia de 76,112 dólares de este ataque.
Análisis del proceso de ataque
El atacante primero obtuvo 1000 tokens nativos de una cierta cadena inteligente y 500,000 tokens New Cell a través de un Flash Loans. Luego, el atacante intercambió todos los tokens New Cell por tokens nativos, lo que llevó la cantidad de tokens nativos en el pool de transacciones a casi cero. Finalmente, el atacante intercambió 900 tokens nativos por tokens Old Cell.
Es importante señalar que el atacante, antes de iniciar el ataque, agregó liquidez de Old Cell y de tokens nativos, obteniendo así tokens lp Old.
A continuación, el atacante llamó a la función de migración de liquidez. En este momento, casi no hay tokens nativos en la nueva piscina, y casi no hay tokens Old Cell en la piscina antigua. El proceso de migración incluye los siguientes pasos:
Retirar la liquidez antigua y devolver la cantidad correspondiente de tokens a los usuarios.
Agregue nueva liquidez según la proporción del nuevo fondo.
Debido a que en el viejo grupo casi no hay tokens de Old Cell, al retirar liquidez, la cantidad de tokens nativos obtenidos aumenta, mientras que la cantidad de tokens de Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens de New Cell para obtener liquidez, y el exceso de tokens nativos y tokens de Old Cell se devuelve a los usuarios.
Finalmente, el atacante retira la liquidez del nuevo pool y cambia los tokens Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens Old Cell en el pool antiguo pero sin tokens nativos, el atacante vuelve a cambiar los tokens Old Cell por tokens nativos, completando así la ganancia. Luego, el atacante repite la operación de migración, ampliando aún más las ganancias.
Causa raíz del ataque
La causa fundamental de este ataque radica en un problema de cálculo durante el proceso de migración de liquidez. Al migrar la liquidez, el equipo del proyecto calcula directamente la cantidad de las dos monedas del par de intercambio, lo que facilita que los atacantes lo manipulen.
Consejos de seguridad
Al migrar la liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los antiguos y nuevos pools, así como el precio actual de los tokens, en lugar de simplemente calcular la cantidad de tokens.
Antes de implementar el código, se debe realizar una auditoría de seguridad completa para identificar y corregir posibles vulnerabilidades.
Este incidente nos recuerda una vez más que, al diseñar e implementar operaciones financieras complejas, es necesario prestar especial atención a la seguridad y la solidez para prevenir que se aprovechen ataques y vulnerabilidades potenciales.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 me gusta
Recompensa
11
7
Compartir
Comentar
0/400
NotGonnaMakeIt
· hace4h
¿No es un tonto ladrón que no pierde mucho?
Ver originalesResponder0
MEVHunterNoLoss
· hace4h
Muerto Hacker roba el trabajo
Ver originalesResponder0
NFTRegretter
· hace4h
¡Otra vez Flash Loans! No tiene fin.
Ver originalesResponder0
MidnightSnapHunter
· hace4h
Hacker, el dinero ha disminuido, ¿te has vuelto tonto por pensar en el dinero?
Ver originalesResponder0
SerumSurfer
· hace4h
¿70,000? El hacker ni siquiera se molestará en hacerlo.
Cellframe Network sufrió un ataque de flash loan, el hacker obtuvo 76,000 dólares.
Análisis del incidente de ataque de flash loan en Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una cadena inteligente debido a un problema de cálculo de la cantidad de tokens durante el proceso de migración de liquidez. Se informa que los hackers obtuvieron una ganancia de 76,112 dólares de este ataque.
Análisis del proceso de ataque
El atacante primero obtuvo 1000 tokens nativos de una cierta cadena inteligente y 500,000 tokens New Cell a través de un Flash Loans. Luego, el atacante intercambió todos los tokens New Cell por tokens nativos, lo que llevó la cantidad de tokens nativos en el pool de transacciones a casi cero. Finalmente, el atacante intercambió 900 tokens nativos por tokens Old Cell.
Es importante señalar que el atacante, antes de iniciar el ataque, agregó liquidez de Old Cell y de tokens nativos, obteniendo así tokens lp Old.
A continuación, el atacante llamó a la función de migración de liquidez. En este momento, casi no hay tokens nativos en la nueva piscina, y casi no hay tokens Old Cell en la piscina antigua. El proceso de migración incluye los siguientes pasos:
Debido a que en el viejo grupo casi no hay tokens de Old Cell, al retirar liquidez, la cantidad de tokens nativos obtenidos aumenta, mientras que la cantidad de tokens de Old Cell disminuye. Esto hace que los usuarios solo necesiten agregar una pequeña cantidad de tokens nativos y tokens de New Cell para obtener liquidez, y el exceso de tokens nativos y tokens de Old Cell se devuelve a los usuarios.
Finalmente, el atacante retira la liquidez del nuevo pool y cambia los tokens Old Cell devueltos por tokens nativos. En este momento, hay una gran cantidad de tokens Old Cell en el pool antiguo pero sin tokens nativos, el atacante vuelve a cambiar los tokens Old Cell por tokens nativos, completando así la ganancia. Luego, el atacante repite la operación de migración, ampliando aún más las ganancias.
Causa raíz del ataque
La causa fundamental de este ataque radica en un problema de cálculo durante el proceso de migración de liquidez. Al migrar la liquidez, el equipo del proyecto calcula directamente la cantidad de las dos monedas del par de intercambio, lo que facilita que los atacantes lo manipulen.
Consejos de seguridad
Al migrar la liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tokens en los antiguos y nuevos pools, así como el precio actual de los tokens, en lugar de simplemente calcular la cantidad de tokens.
Antes de implementar el código, se debe realizar una auditoría de seguridad completa para identificar y corregir posibles vulnerabilidades.
Este incidente nos recuerda una vez más que, al diseñar e implementar operaciones financieras complejas, es necesario prestar especial atención a la seguridad y la solidez para prevenir que se aprovechen ataques y vulnerabilidades potenciales.