Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network
Pada tanggal 1 Juni 2023, pukul 10:07:55 (UTC+8), Jaringan Cellframe diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Diketahui bahwa peretas mendapatkan keuntungan sebesar 76.112 dolar AS dari serangan ini.
Analisis Proses Serangan
Penyerang pertama-tama mendapatkan 1000 token asli dari suatu rantai cerdas dan 500.000 token New Cell melalui Pinjaman Flash. Kemudian, penyerang menukar semua token New Cell menjadi token asli, yang menyebabkan jumlah token asli di dalam kolam perdagangan mendekati nol. Akhirnya, penyerang menukar 900 token asli menjadi token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas Old Cell dan token asli sebelum memulai serangan, dan memperoleh token lp Old.
Selanjutnya, penyerang memanggil fungsi migrasi likuiditas. Pada saat ini, kolam baru hampir tidak memiliki token asli, sementara kolam lama hampir tidak memiliki token Old Cell. Proses migrasi mencakup langkah-langkah berikut:
Menghapus likuiditas lama, mengembalikan jumlah token yang sesuai kepada pengguna
Tambahkan likuiditas baru sesuai dengan proporsi kolam baru
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sedangkan jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, dan kelebihan token asli serta token Old Cell akan dikembalikan kepada pengguna.
Akhirnya, penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli. Pada saat ini, terdapat banyak token Old Cell di kolam lama tetapi tidak ada token asli, penyerang kemudian menukar token Old Cell kembali menjadi token asli, sehingga menyelesaikan keuntungan. Penyerang kemudian mengulangi operasi migrasi, lebih lanjut memperluas keuntungan.
Penyebab Dasar Serangan
Penyebab mendasar dari serangan ini terletak pada masalah perhitungan selama proses migrasi likuiditas. Saat memigrasikan likuiditas, pihak proyek langsung menggunakan jumlah kedua jenis koin dari pasangan perdagangan untuk perhitungan, metode ini mudah dimanipulasi oleh penyerang.
Saran Keamanan
Dalam memigrasi likuiditas, perlu mempertimbangkan perubahan jumlah kedua token di kolam lama dan baru serta harga token saat ini, bukan hanya menghitung jumlah token.
Sebelum kode diluncurkan, audit keamanan yang menyeluruh harus dilakukan untuk menemukan dan memperbaiki potensi kerentanan.
Peristiwa ini sekali lagi mengingatkan kita bahwa dalam merancang dan melaksanakan operasi keuangan yang kompleks, perlu perhatian lebih pada keamanan dan ketahanan, untuk mencegah potensi serangan dan kerentanan yang dimanfaatkan.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Suka
Hadiah
11
7
Bagikan
Komentar
0/400
NotGonnaMakeIt
· 4jam yang lalu
Bukan pencuri bodoh yang sangat merugi?
Lihat AsliBalas0
MEVHunterNoLoss
· 4jam yang lalu
Hacker mati merebut pekerjaan
Lihat AsliBalas0
NFTRegretter
· 4jam yang lalu
Ini adalah Pinjaman Flash lagi! Tidak ada habisnya.
Lihat AsliBalas0
MidnightSnapHunter
· 4jam yang lalu
Hacker uangnya berkurang, ingin uang sampai jadi bodoh.
Lihat AsliBalas0
SerumSurfer
· 4jam yang lalu
70 ribu? Hacker bahkan malas untuk bergerak.
Lihat AsliBalas0
TokenToaster
· 4jam yang lalu
Ini adalah Pinjaman Flash lagi... Jaringannya tidak aman
Cellframe Network遭 Pinjaman Flash 攻击 Hacker 获利 7.6万美元
Analisis Peristiwa Serangan Pinjaman Flash pada Cellframe Network
Pada tanggal 1 Juni 2023, pukul 10:07:55 (UTC+8), Jaringan Cellframe diserang oleh peretas di suatu rantai pintar karena masalah perhitungan jumlah token selama proses migrasi likuiditas. Diketahui bahwa peretas mendapatkan keuntungan sebesar 76.112 dolar AS dari serangan ini.
Analisis Proses Serangan
Penyerang pertama-tama mendapatkan 1000 token asli dari suatu rantai cerdas dan 500.000 token New Cell melalui Pinjaman Flash. Kemudian, penyerang menukar semua token New Cell menjadi token asli, yang menyebabkan jumlah token asli di dalam kolam perdagangan mendekati nol. Akhirnya, penyerang menukar 900 token asli menjadi token Old Cell.
Perlu dicatat bahwa penyerang menambahkan likuiditas Old Cell dan token asli sebelum memulai serangan, dan memperoleh token lp Old.
Selanjutnya, penyerang memanggil fungsi migrasi likuiditas. Pada saat ini, kolam baru hampir tidak memiliki token asli, sementara kolam lama hampir tidak memiliki token Old Cell. Proses migrasi mencakup langkah-langkah berikut:
Karena hampir tidak ada token Old Cell di kolam lama, jumlah token asli yang diperoleh saat menghapus likuiditas meningkat, sedangkan jumlah token Old Cell berkurang. Ini menyebabkan pengguna hanya perlu menambahkan sedikit token asli dan token New Cell untuk mendapatkan likuiditas, dan kelebihan token asli serta token Old Cell akan dikembalikan kepada pengguna.
Akhirnya, penyerang menghapus likuiditas dari kolam baru dan menukar token Old Cell yang dikembalikan dari migrasi menjadi token asli. Pada saat ini, terdapat banyak token Old Cell di kolam lama tetapi tidak ada token asli, penyerang kemudian menukar token Old Cell kembali menjadi token asli, sehingga menyelesaikan keuntungan. Penyerang kemudian mengulangi operasi migrasi, lebih lanjut memperluas keuntungan.
Penyebab Dasar Serangan
Penyebab mendasar dari serangan ini terletak pada masalah perhitungan selama proses migrasi likuiditas. Saat memigrasikan likuiditas, pihak proyek langsung menggunakan jumlah kedua jenis koin dari pasangan perdagangan untuk perhitungan, metode ini mudah dimanipulasi oleh penyerang.
Saran Keamanan
Dalam memigrasi likuiditas, perlu mempertimbangkan perubahan jumlah kedua token di kolam lama dan baru serta harga token saat ini, bukan hanya menghitung jumlah token.
Sebelum kode diluncurkan, audit keamanan yang menyeluruh harus dilakukan untuk menemukan dan memperbaiki potensi kerentanan.
Peristiwa ini sekali lagi mengingatkan kita bahwa dalam merancang dan melaksanakan operasi keuangan yang kompleks, perlu perhatian lebih pada keamanan dan ketahanan, untuk mencegah potensi serangan dan kerentanan yang dimanfaatkan.