Analisis Insiden Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini menyebabkan peretas meraih keuntungan sebesar 76.112 dolar AS.
Analisis Peristiwa
Penyerang memanfaatkan fitur Pinjaman Flash untuk mendapatkan sejumlah besar dana, dengan memanipulasi rasio token di dalam kolam likuiditas untuk melaksanakan serangan. Proses serangan terutama mencakup langkah-langkah berikut:
Penyerang mendapatkan 1000 token asli dari suatu rantai dan 500.000 token New Cell melalui Pinjaman Flash.
Menukar semua token New Cell menjadi token asli, menyebabkan jumlah token asli di kolam mendekati nol.
Tukar 900 token asli dengan token Old Cell.
Sebelum serangan, penyerang menambahkan likuiditas Old Cell dan token asli, mendapatkan Old lp.
Memanggil fungsi migrasi likuiditas, pada saat ini kolam baru hampir tidak memiliki token asli, dan kolam lama hampir tidak memiliki token Old Cell.
Penjelasan Rincian Serangan
Proses migrasi melibatkan langkah-langkah berikut:
Menghapus likuiditas lama dan mengembalikan jumlah token yang sesuai kepada pengguna.
Tambahkan likuiditas baru sesuai dengan proporsi kolam baru.
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara token asli yang berlebih dan token Old Cell dikembalikan kepada pengguna.
Penyerang kemudian menghapus likuiditas kolam baru, menukarkan token Old Cell yang dikembalikan dengan token asli. Saat ini, kolam lama memiliki banyak token Old Cell tetapi tidak ada token asli, penyerang menukarkan token Old Cell kembali menjadi token asli, menyelesaikan keuntungan. Penyerang mengulangi operasi ini berkali-kali untuk mendapatkan lebih banyak keuntungan.
Ringkasan dan Saran
Serangan ini mengungkapkan celah penting dalam penanganan migrasi likuiditas. Untuk mencegah serangan serupa, disarankan untuk mengambil langkah-langkah berikut:
Saat memindahkan likuiditas, harus mempertimbangkan dengan cermat perubahan jumlah dua jenis token di kolam lama dan baru serta harga token saat ini.
Hindari menggunakan jumlah dua mata uang dalam pasangan perdagangan secara langsung untuk perhitungan, karena ini mudah dimanipulasi.
Lakukan audit keamanan menyeluruh sebelum kode diluncurkan untuk menemukan dan memperbaiki potensi kerentanan.
Peristiwa ini sekali lagi menekankan pentingnya keamanan dan ketahanan saat merancang dan menerapkan protokol keuangan terdesentralisasi. Tim pengembang harus selalu waspada dan mengambil langkah perlindungan ganda untuk memastikan keamanan dana pengguna.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
7
Bagikan
Komentar
0/400
GweiTooHigh
· 21jam yang lalu
Lagi-lagi memberi uang kepada Hacker ya
Lihat AsliBalas0
UncleWhale
· 08-03 02:15
Satu lagi jatuh, tidak begitu merasa sakit hati.
Lihat AsliBalas0
AirdropATM
· 08-02 17:54
Satu lagi proyek bodoh
Lihat AsliBalas0
BitcoinDaddy
· 08-02 17:51
Sudah dianggap bodoh lagi
Lihat AsliBalas0
OldLeekMaster
· 08-02 17:51
Satu lagi mesin pemotong suckers
Lihat AsliBalas0
RugResistant
· 08-02 17:51
Apakah seorang pemula lagi-lagi ditipu?
Lihat AsliBalas0
MemecoinResearcher
· 08-02 17:43
ngmi... eksploitasi flashloan lainnya membuktikan tesis saya tentang penurunan alfa likuiditas rendah sejujurnya
Cellframe mengalami serangan pinjaman flash sebesar 76.112 dolar AS, celah migrasi likuiditas menjadi sorotan.
Analisis Insiden Serangan Pinjaman Flash pada Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Serangan ini menyebabkan peretas meraih keuntungan sebesar 76.112 dolar AS.
Analisis Peristiwa
Penyerang memanfaatkan fitur Pinjaman Flash untuk mendapatkan sejumlah besar dana, dengan memanipulasi rasio token di dalam kolam likuiditas untuk melaksanakan serangan. Proses serangan terutama mencakup langkah-langkah berikut:
Penjelasan Rincian Serangan
Proses migrasi melibatkan langkah-langkah berikut:
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, sementara token asli yang berlebih dan token Old Cell dikembalikan kepada pengguna.
Penyerang kemudian menghapus likuiditas kolam baru, menukarkan token Old Cell yang dikembalikan dengan token asli. Saat ini, kolam lama memiliki banyak token Old Cell tetapi tidak ada token asli, penyerang menukarkan token Old Cell kembali menjadi token asli, menyelesaikan keuntungan. Penyerang mengulangi operasi ini berkali-kali untuk mendapatkan lebih banyak keuntungan.
Ringkasan dan Saran
Serangan ini mengungkapkan celah penting dalam penanganan migrasi likuiditas. Untuk mencegah serangan serupa, disarankan untuk mengambil langkah-langkah berikut:
Peristiwa ini sekali lagi menekankan pentingnya keamanan dan ketahanan saat merancang dan menerapkan protokol keuangan terdesentralisasi. Tim pengembang harus selalu waspada dan mengambil langkah perlindungan ganda untuk memastikan keamanan dana pengguna.