Cellframe Network遭黑客攻击 流动性迁移漏洞致损76万美元

robot
摘要生成中

Cellframe Network 遭遇攻击:流动性迁移漏洞导致损失

2023年6月1日,Cellframe Network 在币安智能链上遭遇黑客攻击,造成约76,112美元的损失。这次攻击暴露了该项目在流动性迁移过程中的代币数量计算问题。

攻击过程分析

黑客利用闪电贷和流动性操纵进行了精心策划的攻击:

  1. 首先通过闪电贷获取1000个BNB和50万个New Cell代币。

  2. 将所有New Cell代币兑换成BNB,导致流动池中BNB数量接近归零。

  3. 用900个BNB兑换Old Cell代币。

  4. 在攻击前,黑客添加了Old Cell和BNB的流动性,获得Old lp。

  5. 调用流动性迁移函数。此时新池几乎没有BNB,老池几乎没有Old Cell代币。

  6. 迁移过程中,由于老池缺乏Old Cell代币,移除流动性时获得的BNB增加,Old Cell减少。

  7. 用户只需少量BNB和New Cell即可获取流动性,多余的BNB和Old Cell返还给用户。

  8. 攻击者移除新池流动性,将返还的Old Cell兑换成BNB。

  9. 此时老池中Old Cell充足但缺乏BNB,攻击者将Old Cell重新兑换成BNB获利。

  10. 重复迁移操作,进一步攫取利润。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击根源与防范建议

这次攻击的根本原因在于流动性迁移过程中的计算问题。为防止类似攻击,项目方应:

  1. 在迁移流动性时综合考虑新旧池子两种代币数量的变化和当前价格。

  2. 避免直接使用交易对中两个币种的数量进行计算,因为这容易被操纵。

  3. 在代码上线前进行全面的安全审计,尤其关注涉及资金流动的关键功能。

  4. 建立实时监控系统,及时发现异常交易模式。

  5. 考虑引入价格预言机等外部数据源,以获得更可靠的价格信息。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

这起事件再次强调了DeFi项目在设计和实施复杂金融操作时的安全重要性。随着加密货币生态系统的不断发展,项目团队需要更加警惕,采取更严格的安全措施来保护用户资产。

CELL-6.71%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 分享
评论
0/400
zkProofInThePuddingvip
· 5小时前
又一个资金清零了
回复0
智能合约收藏家vip
· 07-30 15:08
又一智能合约漏洞 惨
回复0
ShibaMillionairen'tvip
· 07-30 04:55
又是闪电贷套路
回复0
暴富型韭菜vip
· 07-30 04:54
亏完继续干
回复0
Blockwatcher9000vip
· 07-30 04:54
又一起闪电贷攻击
回复0
资深老韭当家vip
· 07-30 04:41
小钱不小意思
回复0
咪咪虾条vip
· 07-30 04:32
陈年往事,往事随风,时过境迁,物是人非
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)