Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh hacker di suatu jaringan pintar karena masalah penghitungan jumlah token selama proses migrasi likuiditas. Serangan ini mengakibatkan hacker meraih keuntungan sekitar 76.112 dolar.
Penyebab Dasar Serangan
Masalah perhitungan selama proses migrasi likuiditas adalah penyebab utama serangan ini.
Penjelasan Proses Serangan
Penyerang pertama-tama mendapatkan 1000 token asli dari suatu rantai dan 500.000 token New Cell melalui Pinjaman Flash. Selanjutnya, mereka menukarkan semua token New Cell menjadi token asli, menyebabkan jumlah token asli dalam kolam likuiditas mendekati nol. Terakhir, penyerang menukarkan 900 token asli untuk token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas Old Cell dan token asli sebelum melakukan serangan, dan memperoleh Old lp.
Selanjutnya, penyerang memanggil fungsi migrasi likuiditas. Pada saat ini, hampir tidak ada token asli di kolam baru, dan hampir tidak ada token Old Cell di kolam lama. Proses migrasi mencakup langkah-langkah berikut:
Menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna
Tambahkan likuiditas baru sesuai dengan proporsi kolam baru
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara kelebihan token asli dan token Old Cell akan dikembalikan kepada pengguna.
Terakhir, penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli. Pada saat ini, kolam lama memiliki banyak token Old Cell tetapi tidak memiliki token asli, penyerang akan menukar token Old Cell kembali menjadi token asli, sehingga menyelesaikan keuntungan. Setelah itu, penyerang mengulangi operasi migrasi.
Saran Keamanan
Dalam memindahkan likuiditas, harus mempertimbangkan perubahan jumlah kedua token di kolam lama dan baru serta harga token saat ini. Menghitung jumlah kedua mata uang secara langsung melalui pasangan perdagangan mudah dimanipulasi.
Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan secara menyeluruh untuk mencegah potensi kerentanan dan risiko serangan.
Kejadian kali ini kembali menekankan pentingnya menerapkan langkah-langkah keamanan yang ketat dalam proyek DeFi, terutama ketika melibatkan operasi kompleks seperti migrasi likuiditas. Pihak proyek perlu lebih berhati-hati, memastikan bahwa semua vektor serangan yang mungkin dipertimbangkan dan dicegah dengan baik.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
8
Bagikan
Komentar
0/400
LiquidityWitch
· 2jam yang lalu
Satu lagi yang dicuri, Tuhan memberi kesempatan.
Lihat AsliBalas0
QuorumVoter
· 13jam yang lalu
Sebuah proyek setengah jadi yang belum diuji lagi
Lihat AsliBalas0
GateUser-a5fa8bd0
· 16jam yang lalu
又一 suckers turun ke nol咯
Lihat AsliBalas0
MrRightClick
· 16jam yang lalu
Uang segini juga dipotong?
Lihat AsliBalas0
HorizonHunter
· 16jam yang lalu
Satu proyek lagi gg..
Lihat AsliBalas0
PretendingSerious
· 16jam yang lalu
Sudah lagi Pinjaman Flash, sangat menjengkelkan.
Lihat AsliBalas0
CryptoMom
· 16jam yang lalu
Ada masalah lagi~ Proyek-proyek ini benar-benar tidak membuat tenang.
Cellframe Network mengalami serangan Pinjaman Flash senilai 76.112 dolar AS, celah migrasi Likuiditas menyebabkan kerugian
Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh hacker di suatu jaringan pintar karena masalah penghitungan jumlah token selama proses migrasi likuiditas. Serangan ini mengakibatkan hacker meraih keuntungan sekitar 76.112 dolar.
Penyebab Dasar Serangan
Masalah perhitungan selama proses migrasi likuiditas adalah penyebab utama serangan ini.
Penjelasan Proses Serangan
Penyerang pertama-tama mendapatkan 1000 token asli dari suatu rantai dan 500.000 token New Cell melalui Pinjaman Flash. Selanjutnya, mereka menukarkan semua token New Cell menjadi token asli, menyebabkan jumlah token asli dalam kolam likuiditas mendekati nol. Terakhir, penyerang menukarkan 900 token asli untuk token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas Old Cell dan token asli sebelum melakukan serangan, dan memperoleh Old lp.
Selanjutnya, penyerang memanggil fungsi migrasi likuiditas. Pada saat ini, hampir tidak ada token asli di kolam baru, dan hampir tidak ada token Old Cell di kolam lama. Proses migrasi mencakup langkah-langkah berikut:
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara kelebihan token asli dan token Old Cell akan dikembalikan kepada pengguna.
Saran Keamanan
Dalam memindahkan likuiditas, harus mempertimbangkan perubahan jumlah kedua token di kolam lama dan baru serta harga token saat ini. Menghitung jumlah kedua mata uang secara langsung melalui pasangan perdagangan mudah dimanipulasi.
Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan secara menyeluruh untuk mencegah potensi kerentanan dan risiko serangan.
Kejadian kali ini kembali menekankan pentingnya menerapkan langkah-langkah keamanan yang ketat dalam proyek DeFi, terutama ketika melibatkan operasi kompleks seperti migrasi likuiditas. Pihak proyek perlu lebih berhati-hati, memastikan bahwa semua vektor serangan yang mungkin dipertimbangkan dan dicegah dengan baik.