Cellframe Network sufrió un ataque de manipulación de Liquidez, con una pérdida de 76,112 dólares.
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de Liquidez. Los atacantes aprovecharon esta vulnerabilidad para obtener una ganancia de 76,112 dólares.
Análisis de Ataques
El atacante primero obtuvo 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de un préstamo relámpago. Luego, el atacante intercambió todos los tokens New Cell por tokens nativos, lo que provocó que la cantidad de tokens nativos en el fondo de liquidez se acercara a cero. Finalmente, el atacante canjeó 900 tokens nativos por tokens Old Cell.
Cabe destacar que los atacantes añadieron liquidez de Old Cell y tokens nativos antes del ataque, obteniendo Old lp.
Proceso de ataque
El atacante llama a la función de migración de liquidez. En este momento, casi no hay tokens nativos en la nueva piscina, y casi no hay tokens Old Cell en la piscina antigua.
El proceso de migración implica los siguientes pasos:
Eliminar la liquidez antigua y devolver la cantidad correspondiente de tokens al usuario
Agregar nueva Liquidez según la proporción del nuevo fondo
Debido a que en el antiguo pool casi no hay tokens Old Cell, la cantidad de tokens nativos obtenidos al retirar la liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
Los usuarios solo necesitan agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener Liquidez, los tokens nativos restantes y los tokens Old Cell se devolverán al usuario.
El atacante elimina la liquidez del nuevo grupo y cambia los tokens Old Cell devueltos durante la migración por tokens nativos.
En este momento, hay una gran cantidad de tokens Old Cell en el viejo fondo, pero no hay tokens nativos. El atacante convierte los tokens Old Cell nuevamente en tokens nativos, completando así las ganancias.
El atacante repite la operación de migración, obteniendo ganancias de forma continua.
Resumen
Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tipos de tokens en los nuevos y viejos fondos, o el precio actual de los tokens, evitando calcular directamente a través de la cantidad de los dos tokens en el par de negociación, para prevenir manipulaciones. Además, el equipo del proyecto debe llevar a cabo una auditoría de seguridad completa antes de que el código se implemente, para reducir riesgos similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
7
Compartir
Comentar
0/400
ContractHunter
· 07-14 21:56
Otra caida divertida
Ver originalesResponder0
MetamaskMechanic
· 07-14 07:53
Otro proyecto ha sido tomado a la gente por tonta.
Ver originalesResponder0
GasFeeBarbecue
· 07-13 22:58
Ay, otra vez me han tomado por tonto.
Ver originalesResponder0
OfflineNewbie
· 07-12 18:29
Otro que viene a tomar a la gente por tonta
Ver originalesResponder0
BearMarketMonk
· 07-12 18:29
Otro proyecto condenado
Ver originalesResponder0
NestedFox
· 07-12 18:17
Otra vez Flash Loans, me está volviendo loco...
Ver originalesResponder0
ChainSauceMaster
· 07-12 18:17
Otro proyecto de tontos que han tomado a la gente por tonta.
Cellframe Network sufrió manipulación de liquidez, con una pérdida de 76,112 dólares.
Cellframe Network sufrió un ataque de manipulación de Liquidez, con una pérdida de 76,112 dólares.
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network fue atacado por hackers en una cadena inteligente debido a un problema en el cálculo de la cantidad de tokens durante el proceso de migración de Liquidez. Los atacantes aprovecharon esta vulnerabilidad para obtener una ganancia de 76,112 dólares.
Análisis de Ataques
El atacante primero obtuvo 1000 tokens nativos de cierta cadena y 500,000 tokens New Cell a través de un préstamo relámpago. Luego, el atacante intercambió todos los tokens New Cell por tokens nativos, lo que provocó que la cantidad de tokens nativos en el fondo de liquidez se acercara a cero. Finalmente, el atacante canjeó 900 tokens nativos por tokens Old Cell.
Cabe destacar que los atacantes añadieron liquidez de Old Cell y tokens nativos antes del ataque, obteniendo Old lp.
Proceso de ataque
El atacante llama a la función de migración de liquidez. En este momento, casi no hay tokens nativos en la nueva piscina, y casi no hay tokens Old Cell en la piscina antigua.
El proceso de migración implica los siguientes pasos:
Debido a que en el antiguo pool casi no hay tokens Old Cell, la cantidad de tokens nativos obtenidos al retirar la liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
Los usuarios solo necesitan agregar una pequeña cantidad de tokens nativos y tokens New Cell para obtener Liquidez, los tokens nativos restantes y los tokens Old Cell se devolverán al usuario.
El atacante elimina la liquidez del nuevo grupo y cambia los tokens Old Cell devueltos durante la migración por tokens nativos.
En este momento, hay una gran cantidad de tokens Old Cell en el viejo fondo, pero no hay tokens nativos. El atacante convierte los tokens Old Cell nuevamente en tokens nativos, completando así las ganancias.
Resumen
Al realizar la migración de liquidez, se debe considerar de manera integral el cambio en la cantidad de los dos tipos de tokens en los nuevos y viejos fondos, o el precio actual de los tokens, evitando calcular directamente a través de la cantidad de los dos tokens en el par de negociación, para prevenir manipulaciones. Además, el equipo del proyecto debe llevar a cabo una auditoría de seguridad completa antes de que el código se implemente, para reducir riesgos similares.