Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán token trong quá trình di chuyển thanh khoản trên Binance Smart Chain. Cuộc tấn công này đã mang lại lợi nhuận khoảng 76,112 đô la cho hacker.
Chi tiết tấn công
Kẻ tấn công trước tiên đã sử dụng Khoản vay nhanh để có được 1000 BNB và 500000 mã thông báo New Cell. Sau đó, họ đã đổi tất cả mã thông báo New Cell thành BNB, dẫn đến số lượng BNB trong bể gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 BNB thành mã thông báo Old Cell.
Đáng chú ý là, kẻ tấn công đã thêm tính thanh khoản của Old Cell và BNB trước khi thực hiện cuộc tấn công, nhận được Old lp.
Quy trình tấn công
Kẻ tấn công gọi hàm di chuyển thanh khoản. Lúc này, bể mới hầu như không có BNB, trong khi bể cũ gần như không có mã thông báo Old Cell.
Quá trình di chuyển bao gồm: loại bỏ thanh khoản cũ và trả lại số lượng token tương ứng cho người dùng; thêm thanh khoản mới theo tỷ lệ của hồ bơi mới.
Do trong bể cũ hầu như không có token Old Cell, số lượng BNB nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống.
Người dùng chỉ cần thêm một lượng nhỏ BNB và token New Cell để có được tính thanh khoản, số BNB và token Old Cell thừa sẽ được trả lại cho người dùng.
Kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các mã thông báo Old Cell được chuyển về thành BNB.
Lúc này, trong hồ cũ có một lượng lớn token Old Cell nhưng không có BNB, kẻ tấn công sẽ đổi lại token Old Cell thành BNB, hoàn thành việc thu lợi.
Kẻ tấn công lặp lại việc thực hiện thao tác di chuyển.
Nguồn gốc lỗ hổng
Quá trình tính toán số lượng token trong việc di chuyển thanh khoản gặp sự cố, cho phép kẻ tấn công kiếm lợi bằng cách thao túng tỷ lệ trong pool.
Đề xuất bảo mật
Khi di chuyển tính thanh khoản, cần xem xét đầy đủ sự thay đổi về số lượng hai loại token của bể cũ và bể mới cũng như giá token hiện tại.
Tránh việc sử dụng trực tiếp số lượng của hai loại tiền trong cặp giao dịch để tính toán, điều này dễ bị thao túng.
Thực hiện kiểm toán an ninh toàn diện trước khi mã được triển khai, nhằm phòng ngừa các lỗ hổng tiềm ẩn.
Sự kiện này một lần nữa nhấn mạnh tầm quan trọng của việc xem xét toàn diện các tình huống khi thiết kế và thực hiện các hoạt động tài chính phức tạp, đặc biệt là trong các hoạt động nhạy cảm như di chuyển thanh khoản. Đồng thời, nó cũng nhắc nhở chúng ta rằng tầm quan trọng của việc kiểm toán an ninh trong hệ sinh thái blockchain không thể bị bỏ qua.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
12 thích
Phần thưởng
12
6
Chia sẻ
Bình luận
0/400
GasFeeCrier
· 07-20 17:49
Một dự án khác đã gặp sự cố, thật đáng sợ.
Xem bản gốcTrả lời0
WhaleMistaker
· 07-20 17:49
Một dự án nữa đã trở thành mục tiêu tấn công rồi, ai mà ngờ!
Xem bản gốcTrả lời0
LiquidationWatcher
· 07-20 17:48
Một công ty khác gặp sự cố, hãy xem ai sẽ là người tiếp theo.
Xem bản gốcTrả lời0
LiquiditySurfer
· 07-20 17:47
Phá sóng tận dụng cơ hội làm thị trường thôi mà Cảnh này quá quen thuộc rồi~
Cellframe Network遭 cuộc tấn công cho vay chớp nhoáng损失7.6万美元
Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do vấn đề tính toán token trong quá trình di chuyển thanh khoản trên Binance Smart Chain. Cuộc tấn công này đã mang lại lợi nhuận khoảng 76,112 đô la cho hacker.
Chi tiết tấn công
Kẻ tấn công trước tiên đã sử dụng Khoản vay nhanh để có được 1000 BNB và 500000 mã thông báo New Cell. Sau đó, họ đã đổi tất cả mã thông báo New Cell thành BNB, dẫn đến số lượng BNB trong bể gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 BNB thành mã thông báo Old Cell.
Đáng chú ý là, kẻ tấn công đã thêm tính thanh khoản của Old Cell và BNB trước khi thực hiện cuộc tấn công, nhận được Old lp.
Quy trình tấn công
Kẻ tấn công gọi hàm di chuyển thanh khoản. Lúc này, bể mới hầu như không có BNB, trong khi bể cũ gần như không có mã thông báo Old Cell.
Quá trình di chuyển bao gồm: loại bỏ thanh khoản cũ và trả lại số lượng token tương ứng cho người dùng; thêm thanh khoản mới theo tỷ lệ của hồ bơi mới.
Do trong bể cũ hầu như không có token Old Cell, số lượng BNB nhận được khi loại bỏ tính thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống.
Người dùng chỉ cần thêm một lượng nhỏ BNB và token New Cell để có được tính thanh khoản, số BNB và token Old Cell thừa sẽ được trả lại cho người dùng.
Kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các mã thông báo Old Cell được chuyển về thành BNB.
Lúc này, trong hồ cũ có một lượng lớn token Old Cell nhưng không có BNB, kẻ tấn công sẽ đổi lại token Old Cell thành BNB, hoàn thành việc thu lợi.
Kẻ tấn công lặp lại việc thực hiện thao tác di chuyển.
Nguồn gốc lỗ hổng
Quá trình tính toán số lượng token trong việc di chuyển thanh khoản gặp sự cố, cho phép kẻ tấn công kiếm lợi bằng cách thao túng tỷ lệ trong pool.
Đề xuất bảo mật
Khi di chuyển tính thanh khoản, cần xem xét đầy đủ sự thay đổi về số lượng hai loại token của bể cũ và bể mới cũng như giá token hiện tại.
Tránh việc sử dụng trực tiếp số lượng của hai loại tiền trong cặp giao dịch để tính toán, điều này dễ bị thao túng.
Thực hiện kiểm toán an ninh toàn diện trước khi mã được triển khai, nhằm phòng ngừa các lỗ hổng tiềm ẩn.
Sự kiện này một lần nữa nhấn mạnh tầm quan trọng của việc xem xét toàn diện các tình huống khi thiết kế và thực hiện các hoạt động tài chính phức tạp, đặc biệt là trong các hoạt động nhạy cảm như di chuyển thanh khoản. Đồng thời, nó cũng nhắc nhở chúng ta rằng tầm quan trọng của việc kiểm toán an ninh trong hệ sinh thái blockchain không thể bị bỏ qua.