Cellframe Networkが76,112ドルのフラッシュローン攻撃を受け、流動性移行の脆弱性により損失が発生

robot
概要作成中

Cellframe Network はフラッシュローン攻撃の事件分析を受けました

2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行プロセスにおけるトークン数量計算の問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)

攻撃の根本原因

流動性移転プロセスにおける計算問題が今回の攻撃の主な原因です。

攻撃プロセスの詳細

  1. 攻撃者はまずフラッシュローンを使用して1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを取得しました。次に、彼らはすべてのNew Cellトークンをネイティブトークンに交換し、流動性プール内のネイティブトークンの数量をほぼゼロにしました。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換しました。

  2. 注意すべきことは、攻撃者が攻撃を実施する前にOld Cellとネイティブトークンの流動性を追加し、Old lpを獲得したことです。

! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)

  1. 次に、攻撃者は流動性移転関数を呼び出しました。この時、新しいプールにはほとんどネイティブトークンがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには以下のステップが含まれます:
    • 古い流動性を削除し、対応する数量のトークンをユーザーに返します
    • 新しいプールの比率に従って新しい流動性を追加する

旧プールにはほとんどOld Cellトークンがないため、流動性を取り除くと得られるネイティブトークンの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を獲得でき、余分なネイティブトークンとOld Cellトークンはユーザーに返却されます。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)

  1. 最後に、攻撃者は新しいプールの流動性を削除し、移行されたOld Cellトークンをネイティブトークンに交換します。この時、古いプールには大量のOld Cellトークンがあるが、ネイティブトークンはありません。攻撃者はOld Cellトークンを再度ネイティブトークンに交換し、利益を得ます。その後、攻撃者は移行操作を繰り返します。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)

セキュリティアドバイス

  1. 流動性を移動する際には、新旧プールにおける2つのトークンの数量の変化や現在のトークン価格を十分に考慮する必要があります。取引ペアを通じて2つの通貨の数量を直接計算することは操作されやすいです。

  2. コードをリリースする前に、潜在的な脆弱性や攻撃リスクを防ぐために、必ず包括的なセキュリティ監査を実施してください。

! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)

この事件は、特に流動性移転のような複雑な操作に関与するDeFiプロジェクトにおいて、厳格なセキュリティ対策を実施する重要性を再度強調しました。プロジェクト側はより慎重になる必要があり、すべての可能な攻撃ベクトルが十分に考慮され、防止されることを確認する必要があります。

! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 8
  • 共有
コメント
0/400
LiquidityWitchvip
· 2時間前
また一つが刈り取られた 天の神よ、チャンスをください
原文表示返信0
QuorumVotervip
· 12時間前
またテストされていない中途半端なプロジェクトです
原文表示返信0
GateUser-a5fa8bd0vip
· 16時間前
また初心者がゼロまで落ちるね
原文表示返信0
MrRightClickvip
· 16時間前
こんな少しのお金でも水を引くの?
原文表示返信0
HorizonHuntervip
· 16時間前
また一つのプロジェクトがggしました。。
原文表示返信0
PretendingSeriousvip
· 16時間前
またフラッシュローンか、うんざりだ。
原文表示返信0
CryptoMomvip
· 16時間前
また問題が発生しましたね〜これらのプロジェクトは本当に心配させます。
原文表示返信0
FastLeavervip
· 17時間前
また一つのプロジェクトが消えた、逃げた逃げた
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)