Cellframe遭受76,112美元闪电贷攻击 流动性迁移漏洞成焦点

Cellframe Network 遭遇闪电贷攻击事件分析

2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利76,112美元。

事件分析

攻击者利用闪电贷功能获取大量资金,通过操纵流动性池中的代币比例来实施攻击。攻击过程主要包括以下步骤:

  1. 攻击者通过闪电贷获取1000个某链原生代币和50万个New Cell代币。
  2. 将所有New Cell代币兑换成原生代币,导致池中原生代币数量接近零。
  3. 用900个原生代币兑换Old Cell代币。
  4. 在攻击前,攻击者添加了Old Cell和原生代币的流动性,获得Old lp。
  5. 调用流动性迁移函数,此时新池中几乎没有原生代币,老池中几乎没有Old Cell代币。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击流程详解

迁移过程涉及以下步骤:

  1. 移除旧流动性,将对应数量的代币返回给用户。
  2. 按照新池子的比例添加新的流动性。

由于旧池中基本没有Old Cell代币,移除流动性时获得的原生代币数量增加,而Old Cell代币数量减少。这导致用户只需添加少量原生代币和New Cell代币即可获取流动性,多余的原生代币和Old Cell代币则返回给用户。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击者随后移除新池子的流动性,将迁移返回的Old Cell代币兑换成原生代币。此时,老池中有大量Old Cell代币但没有原生代币,攻击者将Old Cell代币重新兑换成原生代币,完成盈利。攻击者多次重复此操作以获取更多利润。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

总结与建议

此次攻击暴露了在处理流动性迁移时的一个重要漏洞。为防止类似攻击,建议采取以下措施:

  1. 在迁移流动性时,应全面考虑新旧池子中两种代币数量的变化及当前代币价格。
  2. 避免直接使用交易对中两个币种的数量进行计算,因为这容易被操控。
  3. 在代码上线前进行全面的安全审计,以发现并修复潜在的漏洞。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

这一事件再次强调了在设计和实施去中心化金融协议时,安全性和健壮性的重要性。开发团队应该始终保持警惕,并采取多重保护措施来确保用户资金的安全。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL-0.74%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 分享
评论
0/400
GweiTooHighvip
· 15小时前
又给黑客送钱啦
回复0
Uncle Whalevip
· 20小时前
又倒了一个 不咋心疼
回复0
毛绒绒提款机vip
· 08-02 17:54
又一个铁憨憨项目
回复0
大饼霸霸vip
· 08-02 17:51
又被割韭菜啦
回复0
老韭当家vip
· 08-02 17:51
又一韭菜收割机
回复0
Rug_Resistantvip
· 08-02 17:51
又一萌新被撸了?
回复0
Meme币研究员vip
· 08-02 17:43
ngmi... 又一起闪电贷漏洞证明了我对低流动性阿尔法衰减的论点,老实说
查看原文回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)