Cellframe Network a subi une manipulation de liquidité, entraînant une perte de 76 112 dollars.

robot
Création du résumé en cours

Cellframe Network subit une attaque de manipulation de liquidité, perte de 76 112 $

Le 1er juin 2023 à 10h07min55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Les attaquants ont profité de cette vulnérabilité pour réaliser un bénéfice de 76 112 dollars.

Analyse des attaques

L'attaquant a d'abord obtenu 1000 tokens natifs d'une certaine chaîne et 500000 tokens New Cell via un prêt flash. Ensuite, l'attaquant a échangé tous les tokens New Cell contre des tokens natifs, ce qui a fait chuter le nombre de tokens natifs dans la piscine de liquidité à presque zéro. Enfin, l'attaquant a échangé 900 tokens natifs contre des tokens Old Cell.

Il est à noter que l'attaquant a ajouté de la Liquidité pour Old Cell et des jetons natifs avant l'attaque, obtenant ainsi Old lp.

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation du pool par des prêts éclair

Processus d'attaque

  1. L'attaquant appelle la fonction de migration de liquidité. À ce moment-là, il y a presque aucun jeton natif dans le nouveau pool, et presque aucun jeton Old Cell dans l'ancien pool.

  2. Le processus de migration implique les étapes suivantes :

    • Supprimer l'ancienne liquidité et retourner le nombre correspondant de tokens à l'utilisateur
    • Ajouter de la nouvelle Liquidité selon le ratio des nouveaux pools

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation des pools par des prêts flash

  1. En raison de l'absence presque totale de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors du retrait de la liquidité augmente, tandis que le nombre de jetons Old Cell diminue.

  2. L'utilisateur n'a besoin d'ajouter qu'un petit nombre de jetons natifs et de jetons New Cell pour obtenir de la liquidité, les jetons natifs supplémentaires et les jetons Old Cell seront retournés à l'utilisateur.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du ratio du pool par un prêt éclair

  1. L'attaquant retire la Liquidité du nouveau pool et échange les jetons Old Cell retournés contre des jetons natifs.

  2. À ce moment-là, il y a une grande quantité de jetons Old Cell dans l'ancien réservoir mais pas de jetons natifs, l'attaquant échange à nouveau les jetons Old Cell contre des jetons natifs et réalise un profit.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du ratio de la piscine par des prêts éclair

  1. L'attaquant effectue des opérations de migration répétées pour réaliser des profits de manière continue.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par un prêt éclair

Résumé

Lors de la migration de liquidité, il convient de prendre en compte l'évolution des quantités des deux types de jetons dans les anciennes et nouvelles pools, ou le prix actuel des jetons, afin d'éviter de calculer directement en fonction des quantités des deux devises dans le couple de trading, pour prévenir toute manipulation. De plus, l'équipe du projet devrait effectuer un audit de sécurité complet avant le déploiement du code pour réduire les risques similaires.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des prêts éclair

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
ContractHuntervip
· 07-14 21:56
Encore une situation comique avec un piège.
Voir l'originalRépondre0
MetamaskMechanicvip
· 07-14 07:53
Encore un projet qui se fait prendre pour des cons.
Voir l'originalRépondre0
GasFeeBarbecuevip
· 07-13 22:58
唉 encore une fois pris pour des pigeons
Voir l'originalRépondre0
OfflineNewbievip
· 07-12 18:29
Encore un qui se fait prendre pour des cons
Voir l'originalRépondre0
BearMarketMonkvip
· 07-12 18:29
Encore un projet condamné
Voir l'originalRépondre0
NestedFoxvip
· 07-12 18:17
Encore des Prêts Flash, ça m'énerve...
Voir l'originalRépondre0
ChainSauceMastervip
· 07-12 18:17
Encore un projet de pigeons qui a été pris pour des idiots.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)