Analisis Kasus Serangan Pinjaman Flash Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network mengalami serangan hacker di Binance Smart Chain, di mana penyerang memanfaatkan celah perhitungan jumlah token selama proses migrasi likuiditas untuk meraup keuntungan sebesar 76.112 dolar.
Detail Serangan
Penyerang pertama-tama mendapatkan 1000 BNB dan 500.000 token New Cell melalui Pinjaman Flash. Setelah itu, mereka menukar semua token New Cell menjadi BNB, menyebabkan jumlah BNB dalam kolam perdagangan mendekati nol. Segera setelah itu, penyerang menukar 900 BNB menjadi token Old Cell.
Perlu dicatat bahwa penyerang telah menambahkan likuiditas untuk Old Cell dan BNB sebelum melakukan serangan, mendapatkan Old lp.
Kunci serangan terletak pada pemanggilan fungsi pemindahan likuiditas. Pada saat ini, hampir tidak ada BNB di kolam baru, sementara di kolam lama hampir tidak ada token Old Cell. Proses pemindahan mencakup penghapusan likuiditas lama dan menambahkan likuiditas baru sesuai proporsi kolam baru. Karena kelangkaan token Old Cell di kolam lama, jumlah BNB yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang.
Ini menyebabkan pengguna hanya perlu menambahkan sedikit BNB dan token New Cell untuk mendapatkan likuiditas, sementara BNB dan token Old Cell yang berlebih dikembalikan kepada pengguna. Penyerang kemudian menghapus likuiditas kolam baru dan menukarkan token Old Cell yang dikembalikan menjadi BNB, sehingga menyelesaikan keuntungan.
Sumber Serangan
Masalah perhitungan dalam proses migrasi likuiditas adalah penyebab mendasar dari serangan ini. Penyerang memanipulasi rasio token dalam kolam, memanfaatkan celah dalam mekanisme migrasi.
Saran Pencegahan
Saat melakukan migrasi likuiditas, harus mempertimbangkan secara menyeluruh perubahan jumlah dua jenis token di kolam baru dan lama serta harga token saat ini.
Hindari hanya mengandalkan jumlah dua token dalam pasangan perdagangan untuk melakukan perhitungan, karena ini mudah dimanipulasi.
Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan yang menyeluruh dan ketat.
Peristiwa ini sekali lagi menekankan pentingnya proyek DeFi untuk berhati-hati dalam merancang dan melaksanakan mekanisme manajemen likuiditas, guna mencegah risiko serangan yang potensial.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
6 Suka
Hadiah
6
6
Posting ulang
Bagikan
Komentar
0/400
SigmaBrain
· 11jam yang lalu
又是Pinjaman Flash jebakan还能用多久
Lihat AsliBalas0
AirdropHarvester
· 08-16 21:39
Gelombang ini mengambil dengan cukup lancar.
Lihat AsliBalas0
ser_we_are_ngmi
· 08-16 21:38
Lagi satu Pinjaman Flash, tidak ada habisnya.
Lihat AsliBalas0
DeepRabbitHole
· 08-16 21:37
也就这点钱 丢人丢到家了
Balas0
GateUser-7b078580
· 08-16 21:37
Menurut jam, 76112 dolar hanya jatuh di laut bagi seluruh BSC, tidak terasa sakit atau gatal.
Lihat AsliBalas0
LiquiditySurfer
· 08-16 21:21
Ada hiu lagi yang bermain selancar kedalaman rendah di kolam.
Cellframe Network遭 Pinjaman Flash 攻击 Likuiditas迁移漏洞导致7.6万美元损失
Analisis Kasus Serangan Pinjaman Flash Cellframe Network
Pada 1 Juni 2023 pukul 10:07:55 (UTC+8), Cellframe Network mengalami serangan hacker di Binance Smart Chain, di mana penyerang memanfaatkan celah perhitungan jumlah token selama proses migrasi likuiditas untuk meraup keuntungan sebesar 76.112 dolar.
Detail Serangan
Penyerang pertama-tama mendapatkan 1000 BNB dan 500.000 token New Cell melalui Pinjaman Flash. Setelah itu, mereka menukar semua token New Cell menjadi BNB, menyebabkan jumlah BNB dalam kolam perdagangan mendekati nol. Segera setelah itu, penyerang menukar 900 BNB menjadi token Old Cell.
Perlu dicatat bahwa penyerang telah menambahkan likuiditas untuk Old Cell dan BNB sebelum melakukan serangan, mendapatkan Old lp.
Kunci serangan terletak pada pemanggilan fungsi pemindahan likuiditas. Pada saat ini, hampir tidak ada BNB di kolam baru, sementara di kolam lama hampir tidak ada token Old Cell. Proses pemindahan mencakup penghapusan likuiditas lama dan menambahkan likuiditas baru sesuai proporsi kolam baru. Karena kelangkaan token Old Cell di kolam lama, jumlah BNB yang diperoleh saat menghapus likuiditas meningkat, sementara jumlah token Old Cell berkurang.
Ini menyebabkan pengguna hanya perlu menambahkan sedikit BNB dan token New Cell untuk mendapatkan likuiditas, sementara BNB dan token Old Cell yang berlebih dikembalikan kepada pengguna. Penyerang kemudian menghapus likuiditas kolam baru dan menukarkan token Old Cell yang dikembalikan menjadi BNB, sehingga menyelesaikan keuntungan.
Sumber Serangan
Masalah perhitungan dalam proses migrasi likuiditas adalah penyebab mendasar dari serangan ini. Penyerang memanipulasi rasio token dalam kolam, memanfaatkan celah dalam mekanisme migrasi.
Saran Pencegahan
Saat melakukan migrasi likuiditas, harus mempertimbangkan secara menyeluruh perubahan jumlah dua jenis token di kolam baru dan lama serta harga token saat ini.
Hindari hanya mengandalkan jumlah dua token dalam pasangan perdagangan untuk melakukan perhitungan, karena ini mudah dimanipulasi.
Sebelum kode diluncurkan, pastikan untuk melakukan audit keamanan yang menyeluruh dan ketat.
Peristiwa ini sekali lagi menekankan pentingnya proyek DeFi untuk berhati-hati dalam merancang dan melaksanakan mekanisme manajemen likuiditas, guna mencegah risiko serangan yang potensial.