Cellframe Network遭閃電貸攻擊 損失7.6萬美元

robot
摘要生成中

Cellframe Network 遭遇閃電貸攻擊事件分析

2023年6月1日上午10時07分55秒,Cellframe Network 在 BSC 鏈上因流動性遷移過程中的代幣計算問題遭到黑客攻擊。此次攻擊造成約76,112美元的損失。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊細節

攻擊者通過以下步驟實施了攻擊:

  1. 利用閃電貸獲取1000個BNB和50萬個New Cell代幣
  2. 將New Cell代幣全部換成BNB,導致池中BNB接近耗盡
  3. 用900個BNB兌換Old Cell代幣
  4. 在攻擊前添加Old Cell和BNB的流動性,獲得Old lp
  5. 調用流動性遷移函數

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊過程中,新池子中幾乎沒有BNB,而老池子中幾乎沒有Old Cell代幣。這種狀態導致在移除舊流動性時,獲得的BNB數量增加,而Old Cell代幣數量減少。

流動性遷移過程包括:

  • 移除舊流動性,返還代幣給用戶
  • 按新池子比例添加新流動性

由於池子比例被操縱,攻擊者只需添加少量BNB和New Cell代幣即可獲取流動性,多餘的BNB和Old Cell代幣被返還。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

最後,攻擊者移除新池子流動性,將返還的Old Cell代幣兌換成BNB,完成獲利。隨後重復執行遷移操作。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

漏洞原因

流動性遷移過程中的代幣數量計算存在問題。直接使用交易對中兩種代幣的數量進行計算,容易被惡意操控。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

  1. 在遷移流動性時,應綜合考慮新舊池子兩種代幣數量的變化及當前代幣價格。

  2. 避免僅依賴交易對中代幣數量進行計算,這種方法容易被操縱。

  3. 在代碼上線前,務必進行全面的安全審計,以發現和修復潛在的漏洞。

此事件再次強調了在DeFi項目中實施嚴格安全措施的重要性,特別是在涉及流動性遷移等復雜操作時。項目方應持續關注安全問題,定期進行代碼審計,並建立有效的風險管理機制。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-7.17%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 分享
留言
0/400
Liquidity_Huntervip
· 07-30 07:10
损失也不算太大
回復0
newbcryptervip
· 07-27 14:43
很旧的消息。再努力一下。
查看原文回復0
pvt_key_collectorvip
· 07-27 09:09
迁移时必须全面审计
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)