Cellframe Network flaş kredi̇ saldirisi olayı analizi
2023年6月1日上午10点7分55秒(UTC+8),Cellframe Network 在智能链上因流动luk geçiş sürecindeki token sayısı hesaplama problemi nedeniyle bir saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç elde etti.
Saldırının Temel Nedeni
Likidite göçü sürecindeki hesaplamalarda yaşanan sorun, bu saldırının temel nedenidir.
Saldırı Süreci Detayları
Saldırgan önce Flaş Krediler aracılığıyla 1000 BNB ve 500.000 New Cell tokeni elde ediyor. Ardından, tüm New Cell tokenlerini BNB'ye çevirerek havuzdaki BNB miktarının sıfıra yaklaşmasına neden oluyor. Son olarak, 900 BNB ile Old Cell tokenlerine dönüşüm yapıyor.
Dikkat edilmesi gereken bir nokta, saldırganların saldırıyı gerçekleştirmeden önce Old Cell ve BNB'nin likiditesini ekleyerek Old lp'yi elde etmiş olmalarıdır.
Ardından, saldırgan likidite göç fonksiyonunu çağırır. Bu noktada, yeni havuzda neredeyse hiç BNB yoktur ve eski havuzda neredeyse hiç Old Cell tokeni yoktur.
Göç süreci aşağıdaki adımları içerir:
Eski likiditeyi kaldırın ve ilgili miktarda tokeni kullanıcılara iade edin
Yeni havuzların oranına göre yeni likidite ekleyin
Eski havuzda neredeyse hiç Old Cell tokeni bulunmadığı için, likiditeyi kaldırırken elde edilen BNB miktarı artar, Old Cell tokeni miktarı ise azalır. Bu, Resoult ve Token1 değerlerinin büyümesine neden olur.
Kullanıcılar sadece bir miktar BNB ve New Cell token ekleyerek likidite elde edebilir, fazla BNB ve Old Cell token kullanıcıya iade edilecektir.
Son olarak, saldırgan yeni havuzun likiditesini kaldırır ve göç ettirilen Old Cell tokenlerini BNB ile takas eder. Bu esnada, eski havuzda çok sayıda Old Cell tokeni vardır ama BNB yoktur, saldırgan Old Cell tokenlerini yeniden BNB ile takas ederek karını elde eder. Ardından, saldırgan göç işlemini tekrarlar.
Özet ve Öneriler
Likidite göçü yapılırken, yeni ve eski havuzlardaki iki tür tokenin miktarındaki değişiklikler ile mevcut token fiyatını dikkate almak önemlidir. İşlem çiftindeki iki para biriminin miktarına doğrudan bakarak hesaplama yapmak kolayca manipüle edilebilir.
Ayrıca, güvenliği sağlamak için proje ekibinin kodun yayına alınmadan önce kapsamlı bir güvenlik denetimi yapması gerekmektedir. Bu, potansiyel açıkları tespit etmeye yardımcı olmanın yanı sıra, genel sistemin güvenliğini ve güvenilirliğini artırabilir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Cellframe Network flaş kredi saldırısı ile 76,112 dolar zarar veren likidite göçü açığına uğradı.
Cellframe Network flaş kredi̇ saldirisi olayı analizi
2023年6月1日上午10点7分55秒(UTC+8),Cellframe Network 在智能链上因流动luk geçiş sürecindeki token sayısı hesaplama problemi nedeniyle bir saldırıya uğradı. Bu saldırı sonucunda hacker yaklaşık 76,112 dolar kazanç elde etti.
Saldırının Temel Nedeni
Likidite göçü sürecindeki hesaplamalarda yaşanan sorun, bu saldırının temel nedenidir.
Saldırı Süreci Detayları
Saldırgan önce Flaş Krediler aracılığıyla 1000 BNB ve 500.000 New Cell tokeni elde ediyor. Ardından, tüm New Cell tokenlerini BNB'ye çevirerek havuzdaki BNB miktarının sıfıra yaklaşmasına neden oluyor. Son olarak, 900 BNB ile Old Cell tokenlerine dönüşüm yapıyor.
Dikkat edilmesi gereken bir nokta, saldırganların saldırıyı gerçekleştirmeden önce Old Cell ve BNB'nin likiditesini ekleyerek Old lp'yi elde etmiş olmalarıdır.
Ardından, saldırgan likidite göç fonksiyonunu çağırır. Bu noktada, yeni havuzda neredeyse hiç BNB yoktur ve eski havuzda neredeyse hiç Old Cell tokeni yoktur.
Göç süreci aşağıdaki adımları içerir:
Eski havuzda neredeyse hiç Old Cell tokeni bulunmadığı için, likiditeyi kaldırırken elde edilen BNB miktarı artar, Old Cell tokeni miktarı ise azalır. Bu, Resoult ve Token1 değerlerinin büyümesine neden olur.
Kullanıcılar sadece bir miktar BNB ve New Cell token ekleyerek likidite elde edebilir, fazla BNB ve Old Cell token kullanıcıya iade edilecektir.
Özet ve Öneriler
Likidite göçü yapılırken, yeni ve eski havuzlardaki iki tür tokenin miktarındaki değişiklikler ile mevcut token fiyatını dikkate almak önemlidir. İşlem çiftindeki iki para biriminin miktarına doğrudan bakarak hesaplama yapmak kolayca manipüle edilebilir.
Ayrıca, güvenliği sağlamak için proje ekibinin kodun yayına alınmadan önce kapsamlı bir güvenlik denetimi yapması gerekmektedir. Bu, potansiyel açıkları tespit etmeye yardımcı olmanın yanı sıra, genel sistemin güvenliğini ve güvenilirliğini artırabilir.