Análisis del ataque de flash loan de Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network sufrió un ataque de hackers en la Binance Smart Chain, donde los atacantes se beneficiaron de 76,112 dólares aprovechando una vulnerabilidad en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez.
Detalles del ataque
El atacante primero obtiene 1000 BNB y 500000 tokens New Cell a través de un Flash Loan. Luego, intercambian todos los tokens New Cell por BNB, lo que hace que la cantidad de BNB en el pool de transacciones se acerque a cero. Inmediatamente después, el atacante intercambia 900 BNB por tokens Old Cell.
Es importante notar que los atacantes ya habían añadido liquidez a Old Cell y BNB antes de llevar a cabo el ataque, obteniendo Old lp.
La clave del ataque radica en invocar la función de migración de liquidez. En este momento, hay casi ningún BNB en la nueva piscina, mientras que en la antigua piscina hay casi ningún token Old Cell. El proceso de migración incluye la eliminación de la antigua liquidez y la adición de nueva liquidez en proporción a la nueva piscina. Debido a la escasez de tokens Old Cell en la antigua piscina, la cantidad de BNB obtenida al eliminar la liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
Esto permite que los usuarios solo necesiten agregar una pequeña cantidad de BNB y el token New Cell para obtener liquidez, mientras que el exceso de BNB y el token Old Cell se devuelven al usuario. Luego, el atacante retira la liquidez del nuevo grupo y convierte el token Old Cell devuelto en BNB, completando así la obtención de ganancias.
Origen del ataque
El problema de cálculo durante el proceso de migración de liquidez es la causa fundamental de este ataque. Los atacantes manipularon la proporción de tokens en el pool y aprovecharon las vulnerabilidades del mecanismo de migración.
Sugerencias de prevención
Al realizar la migración de liquidez, se deben considerar integralmente los cambios en la cantidad de los dos tokens en los nuevos y antiguos grupos, así como el precio actual de los tokens.
Evita basar tus cálculos únicamente en la cantidad de los dos tokens en el par de trading, ya que esto puede ser manipulado.
Antes de lanzar el código, asegúrese de realizar una auditoría de seguridad completa y rigurosa.
Este incidente destaca una vez más la necesidad de que los proyectos DeFi sean especialmente cautelosos al diseñar e implementar mecanismos de gestión de liquidez para prevenir riesgos de ataque potenciales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
6 me gusta
Recompensa
6
6
Republicar
Compartir
Comentar
0/400
SigmaBrain
· hace10h
Otra vez la trampa de los Flash Loans, ¿cuánto tiempo más se podrá usar?
Ver originalesResponder0
AirdropHarvester
· 08-16 21:39
Esta ola de aprovechar está yendo bastante bien.
Ver originalesResponder0
ser_we_are_ngmi
· 08-16 21:38
Otra vez un Flash Loans, no se acaba nunca.
Ver originalesResponder0
DeepRabbitHole
· 08-16 21:37
也就这点钱 丢人丢到家了
Responder0
GateUser-7b078580
· 08-16 21:37
Según las estadísticas por hora, 76112刀 es solo una gota en el océano para toda la BSC. No duele ni pica.
Ver originalesResponder0
LiquiditySurfer
· 08-16 21:21
¡Otra vez hay tiburones jugando a surfear en la profundidad baja en la piscina!
Cellframe Network sufrió un ataque de flash loan, una vulnerabilidad de migración de liquidez que provocó una pérdida de 76,000 dólares.
Análisis del ataque de flash loan de Cellframe Network
El 1 de junio de 2023 a las 10:07:55 (UTC+8), Cellframe Network sufrió un ataque de hackers en la Binance Smart Chain, donde los atacantes se beneficiaron de 76,112 dólares aprovechando una vulnerabilidad en el cálculo de la cantidad de tokens durante el proceso de migración de liquidez.
Detalles del ataque
El atacante primero obtiene 1000 BNB y 500000 tokens New Cell a través de un Flash Loan. Luego, intercambian todos los tokens New Cell por BNB, lo que hace que la cantidad de BNB en el pool de transacciones se acerque a cero. Inmediatamente después, el atacante intercambia 900 BNB por tokens Old Cell.
Es importante notar que los atacantes ya habían añadido liquidez a Old Cell y BNB antes de llevar a cabo el ataque, obteniendo Old lp.
La clave del ataque radica en invocar la función de migración de liquidez. En este momento, hay casi ningún BNB en la nueva piscina, mientras que en la antigua piscina hay casi ningún token Old Cell. El proceso de migración incluye la eliminación de la antigua liquidez y la adición de nueva liquidez en proporción a la nueva piscina. Debido a la escasez de tokens Old Cell en la antigua piscina, la cantidad de BNB obtenida al eliminar la liquidez aumenta, mientras que la cantidad de tokens Old Cell disminuye.
Esto permite que los usuarios solo necesiten agregar una pequeña cantidad de BNB y el token New Cell para obtener liquidez, mientras que el exceso de BNB y el token Old Cell se devuelven al usuario. Luego, el atacante retira la liquidez del nuevo grupo y convierte el token Old Cell devuelto en BNB, completando así la obtención de ganancias.
Origen del ataque
El problema de cálculo durante el proceso de migración de liquidez es la causa fundamental de este ataque. Los atacantes manipularon la proporción de tokens en el pool y aprovecharon las vulnerabilidades del mecanismo de migración.
Sugerencias de prevención
Al realizar la migración de liquidez, se deben considerar integralmente los cambios en la cantidad de los dos tokens en los nuevos y antiguos grupos, así como el precio actual de los tokens.
Evita basar tus cálculos únicamente en la cantidad de los dos tokens en el par de trading, ya que esto puede ser manipulado.
Antes de lanzar el código, asegúrese de realizar una auditoría de seguridad completa y rigurosa.
Este incidente destaca una vez más la necesidad de que los proyectos DeFi sean especialmente cautelosos al diseñar e implementar mecanismos de gestión de liquidez para prevenir riesgos de ataque potenciales.