Cellframe Network flaş kredi saldırısı sonucunda 76,000 dolar zarar gördü.

robot
Abstract generation in progress

Cellframe Network, flaş kredi̇ saldirisi olayı analizi

2023 yılı 1 Haziran saat 10:07:55 (UTC+8), Cellframe Network akıllı zincir üzerinde likidite göçü sürecindeki token sayımı sorunundan dolayı bir saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç sağladı.

Saldırının Temel Nedeni

Akışkanlık göç sürecindeki hesaplama sorunları, bu saldırının ana nedenidir.

Saldırı Süreci Ayrıntıları

  1. Saldırgan önce Flaş Krediler aracılığıyla 1000 BNB ve 500.000 New Cell tokeni elde eder. Ardından, tüm New Cell tokenlerini BNB'ye çevirerek havuzdaki BNB miktarını sıfıra yaklaştırır. Son olarak, saldırgan 900 BNB'yi Old Cell tokeni ile değiştirir.

  2. Dikkate değer bir nokta, saldırganların saldırıya geçmeden önce Old Cell ve BNB'nin likiditesini ekleyerek Old lp elde etmeleridir.

  3. Sonra, saldırgan likidite taşıma fonksiyonunu çağırır. Bu aşamada, yeni havuzda neredeyse hiç BNB yoktur ve eski havuzda neredeyse hiç Old Cell tokeni yoktur. Taşıma süreci şunları içerir: eski likiditeyi kaldırmak ve kullanıcıya karşılık gelen miktarda token iade etmek; ardından yeni havuz oranına göre yeni likidite eklemek. Eski havuzda neredeyse hiç Old Cell tokeni bulunmadığı için, likidite kaldırıldığında elde edilen BNB miktarı artar ve Old Cell tokeni miktarı azalır. Bu, kullanıcıların likidite elde etmek için sadece az miktarda BNB ve New Cell tokeni eklemeleri gerektiği anlamına gelir, fazla BNB ve Old Cell tokeni ise kullanıcıya iade edilir.

  4. Son olarak, saldırgan yeni havuzdan likiditeyi kaldırır ve göç eden eski hücre tokenlerini BNB'ye çevirir. Bu esnada, eski havuzda büyük miktarda eski hücre tokeni varken neredeyse hiç BNB yoktur, saldırgan eski hücre tokenlerini yeniden BNB'ye çevirir ve kar elde eder. Ardından, saldırgan göç işlemini tekrarlar.

Web3 Güvenliği | Cellframe Ağı, Flaş Krediler ile havuz oranının manipülasyonu nedeniyle saldırıya uğradı olay analizi

Web3 Güvenliği | Cellframe Network, Flaş Krediler nedeniyle havuz oranlarının manipülasyonu sonucu saldırı olayı analizi

Web3 Güvenliği | Cellframe Network, Flaş Krediler nedeniyle havuz oranlarının manipülasyonu sonucu saldırıya uğraması olayı analizi

Web3 Güvenliği | Cellframe Ağı, Flaş Kredilerle Havuz Oranlarının Manipülasyonu Nedeniyle Saldırı Olayı Analizi

Güvenlik Önerileri

  1. Likidite taşınırken, eski ve yeni havuzlardaki iki tokenin miktarındaki değişiklikler ile mevcut token fiyatını kapsamlı bir şekilde dikkate almak gerekir. İşlem çiftindeki iki tokenin miktarını doğrudan kullanarak hesaplama yapmak kolayca manipüle edilebilir.

  2. Kodun yayına alınmadan önce, benzer açıkların ortaya çıkmasını önlemek için kapsamlı ve sıkı bir güvenlik denetimi yapılması zorunludur.

Bu olay, karmaşık DeFi işlemleriyle, özellikle de likidite taşınması gibi hassas işlemlerle ilgilenirken son derece dikkatli ve kapsamlı güvenlik önlemleri almanın önemini bir kez daha vurguladı.

Web3 Güvenliği | Cellframe Network Flaş Krediler ile Havuz Oranı Manipülasyonu Nedeniyle Saldırı Olayı Analizi

Web3 Güvenliği | Cellframe Network, flaş kredi̇ saldirisi nedeniyle havuz oranlarının manipülasyonu üzerine olay analizi

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Share
Comment
0/400
ser_we_are_ngmivip
· 07-18 05:03
Bir proje daha sömürüldü.
View OriginalReply0
nft_widowvip
· 07-15 08:09
Yine bir emiciler tarafından oyuna getirilen.
View OriginalReply0
GateUser-74b10196vip
· 07-15 05:46
Açık Cüzdan tekrar göğe yükseldi
View OriginalReply0
BottomMisservip
· 07-15 05:31
şanssız Cellframe
View OriginalReply0
LiquidationSurvivorvip
· 07-15 05:29
Yine bir hapsolmuş enayiler.
View OriginalReply0
LiquidityWizardvip
· 07-15 05:25
Eh, yine Flaş Krediler.
View OriginalReply0
TokenToastervip
· 07-15 05:21
Sonraki sefer kodu kontrol edelim.
View OriginalReply0
GateUser-00be86fcvip
· 07-15 05:19
Güvenlik denetimi, görünüşten ibarettir.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)