Cellframe Network遭閃電貸攻擊 黑客獲利7.6萬美元

robot
摘要生成中

Cellframe Network 遭受閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。據悉,黑客從此次攻擊中獲利76,112美元。

攻擊過程分析

攻擊者首先通過閃電貸獲得了1000個某智能鏈原生代幣和50萬個 New Cell 代幣。隨後,攻擊者將所有 New Cell 代幣兌換成原生代幣,導致交易池中原生代幣數量接近零。最後,攻擊者用900個原生代幣兌換成了 Old Cell 代幣。

值得注意的是,攻擊者在發起攻擊前,先添加了 Old Cell 和原生代幣的流動性,獲得了 Old lp 代幣。

接下來,攻擊者調用了流動性遷移函數。此時,新池子中幾乎沒有原生代幣,而老池子中幾乎沒有 Old Cell 代幣。遷移過程包括以下步驟:

  1. 移除舊流動性,將對應數量的代幣返還給用戶
  2. 按照新池子的比例添加新的流動性

由於舊池子中基本沒有 Old Cell 代幣,在移除流動性時獲得的原生代幣數量增加,而 Old Cell 代幣的數量減少。這導致用戶只需添加少量的原生代幣和 New Cell 代幣即可獲取流動性,多餘的原生代幣和 Old Cell 代幣則返還給用戶。

最後,攻擊者移除新池子的流動性,並將遷移返回的 Old Cell 代幣兌換成原生代幣。此時,老池子中有大量的 Old Cell 代幣但沒有原生代幣,攻擊者將 Old Cell 代幣重新兌換成原生代幣,從而完成盈利。攻擊者隨後重復進行遷移操作,進一步擴大收益。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊根本原因

此次攻擊的根本原因在於流動性遷移過程中的計算問題。在遷移流動性時,項目方直接取交易對兩個幣種的數量進行計算,這種方法容易被攻擊者操控。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

  1. 在遷移流動性時,應當綜合考慮新舊池子中兩種代幣數量的變化以及當前的代幣價格,而不是簡單地計算代幣數量。

  2. 在代碼上線前,應進行全面的安全審計,以發現並修復潛在的漏洞。

這起事件再次提醒我們,在設計和實施復雜的金融操作時,需要格外注意安全性和穩健性,以防止潛在的攻擊和漏洞被利用。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 7
  • 分享
留言
0/400
NotGonnaMakeItvip
· 5小時前
不是特别亏的蠢贼?
回復0
MEV猎手不亏本vip
· 5小時前
死黑客抢饭碗
回復0
NFTRegrettervip
· 5小時前
又是闪电贷!没完没了了
回復0
午夜快照猎人vip
· 5小時前
黑客钱少了 想钱想到傻了吧
回復0
SerumSurfervip
· 5小時前
7万?黑客都懒得动手了吧
回復0
TokenToastervip
· 5小時前
又是闪电贷...网都不安全
回復0
0xDreamChaservip
· 5小時前
又一个项目翻车了
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)