Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển thanh khoản trên một chuỗi thông minh. Cuộc tấn công này đã khiến hacker thu lợi khoảng 76,112 USD.
Nguyên nhân gốc rễ của cuộc tấn công
Vấn đề tính toán trong quá trình di chuyển thanh khoản là nguyên nhân chính của cuộc tấn công này.
Giải thích chi tiết quy trình tấn công
Kẻ tấn công trước tiên đã lấy được 1000 đồng token gốc của một chuỗi và 500000 đồng token New Cell thông qua Khoản vay nhanh. Sau đó, họ đã đổi tất cả token New Cell thành token gốc, khiến số lượng token gốc trong bể thanh khoản gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 đồng token gốc để lấy token Old Cell.
Đáng chú ý là, kẻ tấn công đã thêm tính thanh khoản của Old Cell và token gốc trước khi thực hiện cuộc tấn công, và đã nhận được Old lp.
Tiếp theo, kẻ tấn công gọi hàm di chuyển thanh khoản. Lúc này, bể mới gần như không có mã thông báo gốc, trong khi bể cũ gần như không có mã thông báo Old Cell. Quá trình di chuyển bao gồm các bước sau:
Gỡ bỏ thanh khoản cũ và trả lại số lượng token tương ứng cho người dùng
Thêm tính thanh khoản mới theo tỷ lệ của bể mới
Do việc trong bể cũ gần như không có token Old Cell, số lượng token gốc nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống. Điều này dẫn đến việc người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có được tính thanh khoản, số token gốc và token Old Cell thừa sẽ được trả lại cho người dùng.
Cuối cùng, kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các token Old Cell được trả về trong quá trình di chuyển thành token gốc. Lúc này, trong bể cũ có một lượng lớn token Old Cell nhưng không có token gốc, kẻ tấn công sẽ đổi token Old Cell thành token gốc, từ đó hoàn thành việc kiếm lời. Sau đó, kẻ tấn công lặp lại thao tác di chuyển.
Gợi ý an toàn
Khi di chuyển thanh khoản, cần phải xem xét đầy đủ sự biến đổi số lượng hai loại token trong bể cũ và mới cũng như giá token hiện tại. Việc tính toán số lượng hai loại coin thông qua cặp giao dịch trực tiếp dễ bị thao túng.
Trước khi triển khai mã, hãy chắc chắn thực hiện kiểm toán an ninh toàn diện để ngăn chặn các lỗ hổng và rủi ro tấn công tiềm ẩn.
Sự kiện này một lần nữa nhấn mạnh tầm quan trọng của việc thực hiện các biện pháp an ninh nghiêm ngặt trong các dự án DeFi, đặc biệt là khi liên quan đến các hoạt động phức tạp như di chuyển thanh khoản. Các nhà phát triển dự án cần thận trọng hơn, đảm bảo rằng tất cả các vectơ tấn công có thể xảy ra đều được xem xét và phòng ngừa đầy đủ.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
9 thích
Phần thưởng
9
8
Chia sẻ
Bình luận
0/400
LiquidityWitch
· 2giờ trước
Một công ty nữa bị lừa, trời ơi cho cơ hội đi.
Xem bản gốcTrả lời0
QuorumVoter
· 13giờ trước
Một dự án nửa vời chưa được kiểm tra khác
Xem bản gốcTrả lời0
GateUser-a5fa8bd0
· 16giờ trước
Lại một đồ ngốc giảm về 0 rồi.
Xem bản gốcTrả lời0
MrRightClick
· 16giờ trước
Chỉ có từng này tiền cũng bị rút đi?
Xem bản gốcTrả lời0
HorizonHunter
· 16giờ trước
Một dự án nữa đã gg..
Xem bản gốcTrả lời0
PretendingSerious
· 17giờ trước
Lại là Khoản vay nhanh, phát điên lên rồi.
Xem bản gốcTrả lời0
CryptoMom
· 17giờ trước
Lại có chuyện xảy ra rồi ~ Những dự án này thật sự không khiến người ta yên tâm.
Cellframe Network遭76,112美元cuộc tấn công cho vay chớp nhoáng Thanh khoản迁移漏洞致损
Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán số lượng token trong quá trình di chuyển thanh khoản trên một chuỗi thông minh. Cuộc tấn công này đã khiến hacker thu lợi khoảng 76,112 USD.
Nguyên nhân gốc rễ của cuộc tấn công
Vấn đề tính toán trong quá trình di chuyển thanh khoản là nguyên nhân chính của cuộc tấn công này.
Giải thích chi tiết quy trình tấn công
Kẻ tấn công trước tiên đã lấy được 1000 đồng token gốc của một chuỗi và 500000 đồng token New Cell thông qua Khoản vay nhanh. Sau đó, họ đã đổi tất cả token New Cell thành token gốc, khiến số lượng token gốc trong bể thanh khoản gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 đồng token gốc để lấy token Old Cell.
Đáng chú ý là, kẻ tấn công đã thêm tính thanh khoản của Old Cell và token gốc trước khi thực hiện cuộc tấn công, và đã nhận được Old lp.
Tiếp theo, kẻ tấn công gọi hàm di chuyển thanh khoản. Lúc này, bể mới gần như không có mã thông báo gốc, trong khi bể cũ gần như không có mã thông báo Old Cell. Quá trình di chuyển bao gồm các bước sau:
Do việc trong bể cũ gần như không có token Old Cell, số lượng token gốc nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống. Điều này dẫn đến việc người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có được tính thanh khoản, số token gốc và token Old Cell thừa sẽ được trả lại cho người dùng.
Gợi ý an toàn
Khi di chuyển thanh khoản, cần phải xem xét đầy đủ sự biến đổi số lượng hai loại token trong bể cũ và mới cũng như giá token hiện tại. Việc tính toán số lượng hai loại coin thông qua cặp giao dịch trực tiếp dễ bị thao túng.
Trước khi triển khai mã, hãy chắc chắn thực hiện kiểm toán an ninh toàn diện để ngăn chặn các lỗ hổng và rủi ro tấn công tiềm ẩn.
Sự kiện này một lần nữa nhấn mạnh tầm quan trọng của việc thực hiện các biện pháp an ninh nghiêm ngặt trong các dự án DeFi, đặc biệt là khi liên quan đến các hoạt động phức tạp như di chuyển thanh khoản. Các nhà phát triển dự án cần thận trọng hơn, đảm bảo rằng tất cả các vectơ tấn công có thể xảy ra đều được xem xét và phòng ngừa đầy đủ.