Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do sự cố tính toán số lượng token trong quá trình di chuyển thanh khoản trên một chuỗi thông minh. Theo thông tin, hacker đã thu lợi 76,112 đô la từ cuộc tấn công này.
Phân tích quá trình tấn công
Kẻ tấn công trước tiên đã nhận được 1000 token gốc của một chuỗi thông minh và 500000 token New Cell thông qua Khoản vay nhanh. Sau đó, kẻ tấn công đã đổi tất cả token New Cell thành token gốc, dẫn đến số lượng token gốc trong hồ giao dịch gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 token gốc thành token Old Cell.
Đáng chú ý là, trước khi tiến hành cuộc tấn công, kẻ tấn công đã thêm tính thanh khoản của Old Cell và token gốc, nhận được token lp Old.
Tiếp theo, kẻ tấn công đã gọi hàm di chuyển tính thanh khoản. Lúc này, trong bể mới gần như không có token gốc, trong khi bể cũ gần như không có token Old Cell. Quá trình di chuyển bao gồm các bước sau:
Gỡ bỏ thanh khoản cũ, hoàn trả số lượng token tương ứng cho người dùng
Thêm thanh khoản mới theo tỷ lệ của hồ bơi mới
Do vì trong bể cũ gần như không có token Old Cell, nên số lượng token gốc nhận được khi loại bỏ thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống. Điều này khiến người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có thể nhận được thanh khoản, trong khi số token gốc dư thừa và token Old Cell sẽ được hoàn lại cho người dùng.
Cuối cùng, kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các token Old Cell trả về từ việc di chuyển thành token gốc. Lúc này, bể cũ có một lượng lớn token Old Cell nhưng không có token gốc, kẻ tấn công sẽ đổi lại token Old Cell thành token gốc, từ đó hoàn thành việc thu lợi. Kẻ tấn công sau đó lặp lại thao tác di chuyển, mở rộng thêm lợi nhuận.
Nguyên nhân gốc rễ của cuộc tấn công
Nguyên nhân cơ bản của cuộc tấn công này nằm ở vấn đề tính toán trong quá trình di chuyển tính thanh khoản. Trong khi di chuyển tính thanh khoản, bên dự án trực tiếp lấy số lượng của hai loại tiền tệ trong cặp giao dịch để tính toán, phương pháp này dễ bị kẻ tấn công thao túng.
Lời khuyên an toàn
Trong việc di chuyển tính thanh khoản, cần phải xem xét tổng thể sự thay đổi về số lượng hai loại token trong bể cũ và bể mới cũng như giá token hiện tại, chứ không chỉ đơn giản là tính toán số lượng token.
Trước khi triển khai mã, nên tiến hành kiểm toán an ninh toàn diện để phát hiện và sửa chữa các lỗ hổng tiềm ẩn.
Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong việc thiết kế và thực hiện các hoạt động tài chính phức tạp, cần đặc biệt chú ý đến tính an toàn và tính ổn định, để ngăn chặn các cuộc tấn công và lỗ hổng tiềm ẩn bị khai thác.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 thích
Phần thưởng
11
7
Chia sẻ
Bình luận
0/400
NotGonnaMakeIt
· 5giờ trước
Không phải là tên ngốc không chịu thua lỗ sao?
Xem bản gốcTrả lời0
MEVHunterNoLoss
· 5giờ trước
Hacker cướp việc
Xem bản gốcTrả lời0
NFTRegretter
· 6giờ trước
Lại là Khoản vay nhanh! Không có hồi kết.
Xem bản gốcTrả lời0
MidnightSnapHunter
· 6giờ trước
Hacker tiền ít đi, muốn tiền đến ngớ ngẩn rồi phải không?
Xem bản gốcTrả lời0
SerumSurfer
· 6giờ trước
70.000? Hacker đều lười biếng không muốn động tay nữa rồi.
Cellframe Network遭 cuộc tấn công cho vay chớp nhoáng Hacker获利7.6万美元
Phân tích sự kiện Cellframe Network bị cuộc tấn công cho vay chớp nhoáng
Vào lúc 10 giờ 7 phút 55 giây (UTC+8) ngày 1 tháng 6 năm 2023, Cellframe Network đã bị tấn công bởi hacker do sự cố tính toán số lượng token trong quá trình di chuyển thanh khoản trên một chuỗi thông minh. Theo thông tin, hacker đã thu lợi 76,112 đô la từ cuộc tấn công này.
Phân tích quá trình tấn công
Kẻ tấn công trước tiên đã nhận được 1000 token gốc của một chuỗi thông minh và 500000 token New Cell thông qua Khoản vay nhanh. Sau đó, kẻ tấn công đã đổi tất cả token New Cell thành token gốc, dẫn đến số lượng token gốc trong hồ giao dịch gần như bằng không. Cuối cùng, kẻ tấn công đã đổi 900 token gốc thành token Old Cell.
Đáng chú ý là, trước khi tiến hành cuộc tấn công, kẻ tấn công đã thêm tính thanh khoản của Old Cell và token gốc, nhận được token lp Old.
Tiếp theo, kẻ tấn công đã gọi hàm di chuyển tính thanh khoản. Lúc này, trong bể mới gần như không có token gốc, trong khi bể cũ gần như không có token Old Cell. Quá trình di chuyển bao gồm các bước sau:
Do vì trong bể cũ gần như không có token Old Cell, nên số lượng token gốc nhận được khi loại bỏ thanh khoản tăng lên, trong khi số lượng token Old Cell giảm xuống. Điều này khiến người dùng chỉ cần thêm một lượng nhỏ token gốc và token New Cell để có thể nhận được thanh khoản, trong khi số token gốc dư thừa và token Old Cell sẽ được hoàn lại cho người dùng.
Cuối cùng, kẻ tấn công loại bỏ tính thanh khoản của bể mới và đổi các token Old Cell trả về từ việc di chuyển thành token gốc. Lúc này, bể cũ có một lượng lớn token Old Cell nhưng không có token gốc, kẻ tấn công sẽ đổi lại token Old Cell thành token gốc, từ đó hoàn thành việc thu lợi. Kẻ tấn công sau đó lặp lại thao tác di chuyển, mở rộng thêm lợi nhuận.
Nguyên nhân gốc rễ của cuộc tấn công
Nguyên nhân cơ bản của cuộc tấn công này nằm ở vấn đề tính toán trong quá trình di chuyển tính thanh khoản. Trong khi di chuyển tính thanh khoản, bên dự án trực tiếp lấy số lượng của hai loại tiền tệ trong cặp giao dịch để tính toán, phương pháp này dễ bị kẻ tấn công thao túng.
Lời khuyên an toàn
Trong việc di chuyển tính thanh khoản, cần phải xem xét tổng thể sự thay đổi về số lượng hai loại token trong bể cũ và bể mới cũng như giá token hiện tại, chứ không chỉ đơn giản là tính toán số lượng token.
Trước khi triển khai mã, nên tiến hành kiểm toán an ninh toàn diện để phát hiện và sửa chữa các lỗ hổng tiềm ẩn.
Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong việc thiết kế và thực hiện các hoạt động tài chính phức tạp, cần đặc biệt chú ý đến tính an toàn và tính ổn định, để ngăn chặn các cuộc tấn công và lỗ hổng tiềm ẩn bị khai thác.