Jaringan Cellframe mengalami serangan manipulasi likuiditas, kehilangan 76.112 dolar.
Pada 1 Juni 2023, pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Penyerang memanfaatkan celah ini untuk meraih keuntungan sebesar 76.112 dolar AS.
Analisis Serangan
Penyerang pertama-tama memperoleh 1000 token asli dari suatu rantai dan 500.000 token New Cell melalui pinjaman kilat. Selanjutnya, penyerang menukarkan semua token New Cell menjadi token asli, menyebabkan jumlah token asli di dalam kolam likuiditas mendekati nol. Akhirnya, penyerang menukarkan 900 token asli untuk token Old Cell.
Perlu dicatat bahwa penyerang menambahkan Likuiditas Old Cell dan token asli sebelum menyerang, sehingga mendapatkan Old lp.
Proses Serangan
Penyerang memanggil fungsi migrasi likuiditas. Saat ini, kolam baru hampir tidak memiliki token asli, dan kolam lama hampir tidak memiliki token Old Cell.
Proses migrasi melibatkan langkah-langkah berikut:
Menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna
Tambahkan likuiditas baru sesuai dengan proporsi kolam baru
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang.
Pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan Likuiditas, token asli yang berlebih dan token Old Cell akan dikembalikan kepada pengguna.
Penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli.
Pada saat ini, ada banyak token Old Cell di kolam lama tetapi tidak ada token asli, penyerang akan menukar kembali token Old Cell menjadi token asli, menyelesaikan keuntungan.
Penyerang melakukan operasi migrasi berulang kali, terus-menerus mendapatkan keuntungan.
Ringkasan
Dalam melakukan migrasi likuiditas, harus mempertimbangkan secara komprehensif perubahan jumlah dua jenis token di kolam lama dan baru atau harga token saat ini, untuk menghindari perhitungan langsung berdasarkan jumlah dua jenis mata uang dalam pasangan perdagangan, guna mencegah manipulasi. Selain itu, pihak proyek harus melakukan audit keamanan secara menyeluruh sebelum kode diluncurkan untuk mengurangi risiko serupa.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
7
Bagikan
Komentar
0/400
ContractHunter
· 07-14 21:56
Satu lagi yang terperosok, lucu.
Lihat AsliBalas0
MetamaskMechanic
· 07-14 07:53
Sekali lagi sebuah proyek dianggap bodoh.
Lihat AsliBalas0
GasFeeBarbecue
· 07-13 22:58
Sigh, sekali lagi dipermainkan para suckers.
Lihat AsliBalas0
OfflineNewbie
· 07-12 18:29
Sekali lagi, Dianggap Bodoh yang datang.
Lihat AsliBalas0
BearMarketMonk
· 07-12 18:29
lagi satu proyek doomed
Lihat AsliBalas0
NestedFox
· 07-12 18:17
Lagi-lagi Pinjaman Flash, menyebalkan...
Lihat AsliBalas0
ChainSauceMaster
· 07-12 18:17
Satu lagi proyek yang dimainkan untuk para suckers.
Cellframe Network mengalami manipulasi likuiditas dengan kerugian sebesar 76.112 dolar AS
Jaringan Cellframe mengalami serangan manipulasi likuiditas, kehilangan 76.112 dolar.
Pada 1 Juni 2023, pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Penyerang memanfaatkan celah ini untuk meraih keuntungan sebesar 76.112 dolar AS.
Analisis Serangan
Penyerang pertama-tama memperoleh 1000 token asli dari suatu rantai dan 500.000 token New Cell melalui pinjaman kilat. Selanjutnya, penyerang menukarkan semua token New Cell menjadi token asli, menyebabkan jumlah token asli di dalam kolam likuiditas mendekati nol. Akhirnya, penyerang menukarkan 900 token asli untuk token Old Cell.
Perlu dicatat bahwa penyerang menambahkan Likuiditas Old Cell dan token asli sebelum menyerang, sehingga mendapatkan Old lp.
Proses Serangan
Penyerang memanggil fungsi migrasi likuiditas. Saat ini, kolam baru hampir tidak memiliki token asli, dan kolam lama hampir tidak memiliki token Old Cell.
Proses migrasi melibatkan langkah-langkah berikut:
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang.
Pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan Likuiditas, token asli yang berlebih dan token Old Cell akan dikembalikan kepada pengguna.
Penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli.
Pada saat ini, ada banyak token Old Cell di kolam lama tetapi tidak ada token asli, penyerang akan menukar kembali token Old Cell menjadi token asli, menyelesaikan keuntungan.
Ringkasan
Dalam melakukan migrasi likuiditas, harus mempertimbangkan secara komprehensif perubahan jumlah dua jenis token di kolam lama dan baru atau harga token saat ini, untuk menghindari perhitungan langsung berdasarkan jumlah dua jenis mata uang dalam pasangan perdagangan, guna mencegah manipulasi. Selain itu, pihak proyek harus melakukan audit keamanan secara menyeluruh sebelum kode diluncurkan untuk mengurangi risiko serupa.