Cellframe Network遭 cuộc tấn công cho vay chớp nhoáng损失逾7万美元

Mạng Cellframe bị cuộc tấn công cho vay chớp nhoáng, thiệt hại hơn 70.000 đô la

Ngày 1 tháng 6 năm 2023, Cellframe Network đã gặp phải cuộc tấn công của hacker trên chuỗi thông minh Binance, dẫn đến khoản thiệt hại khoảng 76,112 USD. Cuộc tấn công này chủ yếu khai thác lỗ hổng tính toán số lượng token trong quá trình di chuyển thanh khoản.

Phân tích quá trình tấn công

Hacker trước tiên đã sử dụng Khoản vay nhanh để có được một lượng lớn tiền, bao gồm 1000 BNB và 500000 mã thông báo New Cell. Sau đó, họ đã thực hiện một loạt các thao tác để làm rối loạn sự cân bằng của bể giao dịch:

  1. Chuyển đổi tất cả các token New Cell sang BNB, dẫn đến số lượng BNB trong pool gần như cạn kiệt.
  2. Sử dụng 900 BNB để mua token Old Cell.
  3. Trước khi tấn công, hacker còn thêm tính thanh khoản cho Old Cell và BNB, nhận được Old LP token.

Tiếp theo, hacker đã gọi hàm di chuyển thanh khoản. Do bể mới gần như không có BNB, trong khi bể cũ gần như không có token Old Cell, điều này dẫn đến lỗi tính toán. Trong quá trình di chuyển, hệ thống đã sai lầm khi nghĩ rằng người dùng chỉ cần một lượng nhỏ BNB và token New Cell để có được một lượng lớn thanh khoản, và đã hoàn trả BNB và token Old Cell thừa.

Cuối cùng, kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các mã thông báo Old Cell thu được thành BNB, hoàn thành việc chênh lệch giá. Sau đó, họ lặp lại quá trình này để thu được nhiều lợi nhuận hơn.

An ninh Web3 | Phân tích sự kiện Cellframe Network bị tấn công do khoản vay nhanh thao túng tỷ lệ pool

Nguồn gốc lỗ hổng

Cuộc tấn công này đã phơi bày những thiếu sót nghiêm trọng trong cơ chế di chuyển tính thanh khoản của Cellframe Network. Hệ thống không tính toán đầy đủ sự biến đổi lớn của tỷ lệ token trong các bể cũ và mới khi tính số lượng token, và cũng đã bỏ qua giá thực tế hiện tại. Phương pháp tính toán đơn giản này rất dễ bị lợi dụng bởi các thao tác được thiết kế tinh vi.

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

Đề xuất an toàn

  1. Khi thực hiện việc di chuyển thanh khoản, cần xem xét toàn diện sự thay đổi số lượng hai loại token trong bể cũ và mới cũng như giá thị trường hiện tại.
  2. Tránh chỉ dựa vào số lượng của hai loại token trong cặp giao dịch để tính toán, điều này dễ bị thao túng.
  3. Trước khi đưa mã lên, hãy đảm bảo thực hiện kiểm toán bảo mật toàn diện và nghiêm ngặt.
  4. Thiết lập cơ chế kiểm tra đa lớp để ngăn ngừa các lỗ hổng bảo mật do điểm lỗi đơn gây ra.

Web3 an toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

Web3 An toàn | Phân tích sự kiện Cellframe Network bị tấn công do thao túng tỷ lệ pool bằng khoản vay nhanh

Web3 an toàn | Phân tích sự kiện Cellframe Network bị tấn công do khoản vay nhanh thao túng tỷ lệ bể

Sự kiện này một lần nữa nhấn mạnh rằng các dự án DeFi cần phải hết sức thận trọng trong việc thiết kế và thực hiện các cơ chế quản lý thanh khoản. Với sự tiến hóa không ngừng của các phương thức tấn công, các bên dự án phải liên tục cập nhật các biện pháp bảo mật để bảo vệ an toàn cho tài sản của người dùng.

Web3 An ninh | Phân tích sự kiện tấn công do Cellframe Network bị thao túng tỷ lệ hồ bơi bởi khoản vay nhanh

CELL-1.52%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 3
  • Chia sẻ
Bình luận
0/400
not_your_keysvip
· 08-05 12:29
Một nơi nữa đã xong và bỏ chạy
Xem bản gốcTrả lời0
EthSandwichHerovip
· 08-05 12:24
Lại thấy cuộc tấn công sandwich điển hình
Xem bản gốcTrả lời0
PensionDestroyervip
· 08-05 12:17
thế giới tiền điện tử日常啦 谁还没被 chơi đùa với mọi người过
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)