Cellframe Network subit une attaque de manipulation de liquidité, perte de 76 112 $
Le 1er juin 2023 à 10h07min55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Les attaquants ont profité de cette vulnérabilité pour réaliser un bénéfice de 76 112 dollars.
Analyse des attaques
L'attaquant a d'abord obtenu 1000 tokens natifs d'une certaine chaîne et 500000 tokens New Cell via un prêt flash. Ensuite, l'attaquant a échangé tous les tokens New Cell contre des tokens natifs, ce qui a fait chuter le nombre de tokens natifs dans la piscine de liquidité à presque zéro. Enfin, l'attaquant a échangé 900 tokens natifs contre des tokens Old Cell.
Il est à noter que l'attaquant a ajouté de la Liquidité pour Old Cell et des jetons natifs avant l'attaque, obtenant ainsi Old lp.
Processus d'attaque
L'attaquant appelle la fonction de migration de liquidité. À ce moment-là, il y a presque aucun jeton natif dans le nouveau pool, et presque aucun jeton Old Cell dans l'ancien pool.
Le processus de migration implique les étapes suivantes :
Supprimer l'ancienne liquidité et retourner le nombre correspondant de tokens à l'utilisateur
Ajouter de la nouvelle Liquidité selon le ratio des nouveaux pools
En raison de l'absence presque totale de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors du retrait de la liquidité augmente, tandis que le nombre de jetons Old Cell diminue.
L'utilisateur n'a besoin d'ajouter qu'un petit nombre de jetons natifs et de jetons New Cell pour obtenir de la liquidité, les jetons natifs supplémentaires et les jetons Old Cell seront retournés à l'utilisateur.
L'attaquant retire la Liquidité du nouveau pool et échange les jetons Old Cell retournés contre des jetons natifs.
À ce moment-là, il y a une grande quantité de jetons Old Cell dans l'ancien réservoir mais pas de jetons natifs, l'attaquant échange à nouveau les jetons Old Cell contre des jetons natifs et réalise un profit.
L'attaquant effectue des opérations de migration répétées pour réaliser des profits de manière continue.
Résumé
Lors de la migration de liquidité, il convient de prendre en compte l'évolution des quantités des deux types de jetons dans les anciennes et nouvelles pools, ou le prix actuel des jetons, afin d'éviter de calculer directement en fonction des quantités des deux devises dans le couple de trading, pour prévenir toute manipulation. De plus, l'équipe du projet devrait effectuer un audit de sécurité complet avant le déploiement du code pour réduire les risques similaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
7
Partager
Commentaire
0/400
ContractHunter
· 07-14 21:56
Encore une situation comique avec un piège.
Voir l'originalRépondre0
MetamaskMechanic
· 07-14 07:53
Encore un projet qui se fait prendre pour des cons.
Voir l'originalRépondre0
GasFeeBarbecue
· 07-13 22:58
唉 encore une fois pris pour des pigeons
Voir l'originalRépondre0
OfflineNewbie
· 07-12 18:29
Encore un qui se fait prendre pour des cons
Voir l'originalRépondre0
BearMarketMonk
· 07-12 18:29
Encore un projet condamné
Voir l'originalRépondre0
NestedFox
· 07-12 18:17
Encore des Prêts Flash, ça m'énerve...
Voir l'originalRépondre0
ChainSauceMaster
· 07-12 18:17
Encore un projet de pigeons qui a été pris pour des idiots.
Cellframe Network a subi une manipulation de liquidité, entraînant une perte de 76 112 dollars.
Cellframe Network subit une attaque de manipulation de liquidité, perte de 76 112 $
Le 1er juin 2023 à 10h07min55s (UTC+8), le réseau Cellframe a été victime d'une attaque de hackers sur une certaine chaîne intelligente en raison d'un problème de calcul du nombre de jetons lors du processus de migration de liquidité. Les attaquants ont profité de cette vulnérabilité pour réaliser un bénéfice de 76 112 dollars.
Analyse des attaques
L'attaquant a d'abord obtenu 1000 tokens natifs d'une certaine chaîne et 500000 tokens New Cell via un prêt flash. Ensuite, l'attaquant a échangé tous les tokens New Cell contre des tokens natifs, ce qui a fait chuter le nombre de tokens natifs dans la piscine de liquidité à presque zéro. Enfin, l'attaquant a échangé 900 tokens natifs contre des tokens Old Cell.
Il est à noter que l'attaquant a ajouté de la Liquidité pour Old Cell et des jetons natifs avant l'attaque, obtenant ainsi Old lp.
Processus d'attaque
L'attaquant appelle la fonction de migration de liquidité. À ce moment-là, il y a presque aucun jeton natif dans le nouveau pool, et presque aucun jeton Old Cell dans l'ancien pool.
Le processus de migration implique les étapes suivantes :
En raison de l'absence presque totale de jetons Old Cell dans l'ancienne piscine, le nombre de jetons natifs obtenus lors du retrait de la liquidité augmente, tandis que le nombre de jetons Old Cell diminue.
L'utilisateur n'a besoin d'ajouter qu'un petit nombre de jetons natifs et de jetons New Cell pour obtenir de la liquidité, les jetons natifs supplémentaires et les jetons Old Cell seront retournés à l'utilisateur.
L'attaquant retire la Liquidité du nouveau pool et échange les jetons Old Cell retournés contre des jetons natifs.
À ce moment-là, il y a une grande quantité de jetons Old Cell dans l'ancien réservoir mais pas de jetons natifs, l'attaquant échange à nouveau les jetons Old Cell contre des jetons natifs et réalise un profit.
Résumé
Lors de la migration de liquidité, il convient de prendre en compte l'évolution des quantités des deux types de jetons dans les anciennes et nouvelles pools, ou le prix actuel des jetons, afin d'éviter de calculer directement en fonction des quantités des deux devises dans le couple de trading, pour prévenir toute manipulation. De plus, l'équipe du projet devrait effectuer un audit de sécurité complet avant le déploiement du code pour réduire les risques similaires.