Cellframe Network遭閃電貸攻擊 損失7.6萬美元

Cellframe Network 遭受閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利約76,112美元。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊原因

流動性遷移過程中的計算出現問題是此次攻擊的根本原因。

攻擊流程

  1. 攻擊者首先通過閃電貸獲得1000個BNB和50萬個New Cell代幣。
  2. 將所有New Cell代幣兌換成BNB,導致池中BNB數量接近零。
  3. 用900個BNB兌換Old Cell代幣。
  4. 在攻擊前,攻擊者添加了Old Cell和BNB的流動性,獲得Old lp。
  5. 調用流動性遷移函數。此時新池中幾乎沒有BNB,老池中幾乎沒有Old Cell代幣。
  6. 遷移過程包括:移除舊流動性並返還代幣;按新池比例添加新流動性。
  7. 由於舊池中基本沒有Old Cell代幣,移除流動性時獲得的BNB增加,Old Cell代幣減少。
  8. 用戶只需添加少量BNB和New Cell代幣即可獲取流動性,多餘的BNB和Old Cell代幣返還給用戶。
  9. 攻擊者移除新池流動性,將遷移返回的Old Cell代幣兌換成BNB。
  10. 重復進行遷移操作,實現盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

  1. 遷移流動性時應全面考慮新舊池子兩種代幣數量的變化和當前代幣價格。
  2. 避免直接使用交易對兩個幣種數量進行計算,因爲這容易被操控。
  3. 代碼上線前務必進行全面的安全審計。

本次事件再次強調了在DeFi項目中實施嚴格安全措施的重要性,特別是在涉及復雜操作如流動性遷移時。項目方應該更加注重代碼安全性,並考慮多重驗證機制,以防止類似攻擊的發生。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL0.59%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 分享
留言
0/400
MetaMisfitvip
· 9小時前
又被抄底了呗 啧啧
回復0
MEV受害者协会vip
· 08-01 18:46
被薅爆了 还能看
回復0
MEV之眼vip
· 08-01 18:46
又见智能合约漏洞 啧啧
回復0
Token小灵通vip
· 08-01 18:31
又一个山寨跑路盘,老哥们该上岸了
回復0
MEV猎人老王vip
· 08-01 18:28
又一个被攻击的小项目
回復0
Tokenomics Therapistvip
· 08-01 18:25
又来闪电贷?活该
回復0
DegenWhisperervip
· 08-01 18:18
又有项目漏水了...
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)