Cellframe Network遭闪电贷攻击 损失7.6万美元

robot
摘要生成中

Cellframe Network 遭遇闪电贷攻击事件分析

2023年6月1日上午10时07分55秒,Cellframe Network 在 BSC 链上因流动性迁移过程中的代币计算问题遭到黑客攻击。此次攻击造成约76,112美元的损失。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击细节

攻击者通过以下步骤实施了攻击:

  1. 利用闪电贷获取1000个BNB和50万个New Cell代币
  2. 将New Cell代币全部换成BNB,导致池中BNB接近耗尽
  3. 用900个BNB兑换Old Cell代币
  4. 在攻击前添加Old Cell和BNB的流动性,获得Old lp
  5. 调用流动性迁移函数

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击过程中,新池子中几乎没有BNB,而老池子中几乎没有Old Cell代币。这种状态导致在移除旧流动性时,获得的BNB数量增加,而Old Cell代币数量减少。

流动性迁移过程包括:

  • 移除旧流动性,返还代币给用户
  • 按新池子比例添加新流动性

由于池子比例被操纵,攻击者只需添加少量BNB和New Cell代币即可获取流动性,多余的BNB和Old Cell代币被返还。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

最后,攻击者移除新池子流动性,将返还的Old Cell代币兑换成BNB,完成获利。随后重复执行迁移操作。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

漏洞原因

流动性迁移过程中的代币数量计算存在问题。直接使用交易对中两种代币的数量进行计算,容易被恶意操控。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

安全建议

  1. 在迁移流动性时,应综合考虑新旧池子两种代币数量的变化及当前代币价格。

  2. 避免仅依赖交易对中代币数量进行计算,这种方法容易被操纵。

  3. 在代码上线前,务必进行全面的安全审计,以发现和修复潜在的漏洞。

此事件再次强调了在DeFi项目中实施严格安全措施的重要性,特别是在涉及流动性迁移等复杂操作时。项目方应持续关注安全问题,定期进行代码审计,并建立有效的风险管理机制。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL-7.17%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 分享
评论
0/400
Liquidity_Huntervip
· 07-30 07:10
损失也不算太大
回复0
newbcryptervip
· 07-27 14:43
很旧的消息。再努力一下。
查看原文回复0
pvt_key_collectorvip
· 07-27 09:09
迁移时必须全面审计
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)