Cellframe Network a été victime d'une attaque par Prêts Flash, le Hacker a réalisé un profit de 76 000 dollars.

robot
Création du résumé en cours

Analyse de l'incident de l'attaque par Prêts Flash sur le réseau Cellframe

Le 1er juin 2023 à 10h07min55s (UTC+8), Cellframe Network a été attaqué par un hacker sur une certaine blockchain en raison d'un problème de calcul du nombre de tokens lors du processus de migration de liquidité. Cette attaque a permis au hacker de réaliser un profit d'environ 76 112 $.

Web3 Sécurité | Analyse des événements d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Raison et processus de l'attaque

La cause fondamentale de l'attaque réside dans les problèmes de calcul lors du processus de migration de liquidités. Les hackers ont exploité la fonction de Prêts Flash et manipulé les pools de liquidités, tirant habilement parti des failles dans le calcul du nombre de tokens.

Le processus d'attaque est le suivant :

  1. Les hackers obtiennent d'abord une grande quantité de BNB et de jetons New Cell via des Prêts Flash.
  2. Échanger tous les jetons New Cell contre des BNB, ce qui fait que le nombre de BNB dans le pool est proche de zéro.
  3. Échanger une grande quantité de BNB contre des jetons Old Cell.
  4. Avant l'attaque, le hacker a ajouté de la liquidité Old Cell et BNB, obtenant ainsi Old lp.
  5. Appeler la fonction de migration de liquidité, à ce moment-là, il n'y a presque pas de BNB dans la nouvelle piscine et presque pas de jetons Old Cell dans l'ancienne piscine.
  6. Le processus de migration implique la suppression de l'ancienne liquidité et l'ajout de la nouvelle liquidité selon les proportions du nouveau pool.
  7. En raison du déséquilibre des proportions de tokens dans le pool, les hackers peuvent obtenir une grande quantité de liquidités avec une très petite quantité de BNB et de New Cell tokens.
  8. Enfin, le hacker retire la liquidité du nouveau pool et échange les Old Cell tokens obtenus contre des BNB, complétant ainsi son profit.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du pool par des Prêts Flash

Web3 sécurité | Analyse des incidents d'attaque de Cellframe Network en raison de la manipulation des pools par des Prêts Flash

Web3 Sécurité | Analyse des incidents d'attaque de la proportion des pools manipulés par des Prêts Flash sur Cellframe Network

Conseils de sécurité

Pour prévenir des attaques similaires, l'équipe du projet doit :

  1. Prendre en compte de manière globale les variations des quantités des deux types de jetons dans les anciens et nouveaux pools.
  2. Considérez le prix actuel des jetons, plutôt que de vous fier uniquement au nombre des deux jetons dans la paire de trading.
  3. Effectuer un audit de sécurité complet avant le déploiement du code.

Cet incident souligne à nouveau l'importance de mesures de sécurité strictes et d'audits de code complets dans les projets DeFi, en particulier lorsqu'il s'agit d'opérations de liquidité complexes.

Web3 Sécurité | Analyse de l'incident d'attaque de Cellframe Network en raison de la manipulation du ratio de pool par des Prêts Flash

CELL3.26%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
LightningAllInHerovip
· Il y a 16h
Ahah, l'attaque éclair ne rapporte que si peu, ce n'est pas assez pour combler les dents.
Voir l'originalRépondre0
AltcoinHuntervip
· 08-12 09:28
Copier les devoirs, n'est-ce pas ? Le hacker maîtrise très bien cette opération.
Voir l'originalRépondre0
ChainDoctorvip
· 08-10 06:32
懂哥 parle professionnellement des vulnérabilités DeFi et effectue souvent diverses analyses professionnelles

Laissez un commentaire en chinois.
Voir l'originalRépondre0
StealthDeployervip
· 08-10 06:32
Encore un autre champ de pigeons…
Voir l'originalRépondre0
PumpDoctrinevip
· 08-10 06:30
Encore une entreprise qui ne respecte pas les normes de sécurité
Voir l'originalRépondre0
MetaEggplantvip
· 08-10 06:16
Encore une fois attaqué... sans mots fam
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)