Cellframe Network遭黑客攻擊 流動性遷移漏洞致損76萬美元

robot
摘要生成中

Cellframe Network 遭遇攻擊:流動性遷移漏洞導致損失

2023年6月1日,Cellframe Network 在幣安智能鏈上遭遇黑客攻擊,造成約76,112美元的損失。這次攻擊暴露了該項目在流動性遷移過程中的代幣數量計算問題。

攻擊過程分析

黑客利用閃電貸和流動性操縱進行了精心策劃的攻擊:

  1. 首先通過閃電貸獲取1000個BNB和50萬個New Cell代幣。

  2. 將所有New Cell代幣兌換成BNB,導致流動池中BNB數量接近歸零。

  3. 用900個BNB兌換Old Cell代幣。

  4. 在攻擊前,黑客添加了Old Cell和BNB的流動性,獲得Old lp。

  5. 調用流動性遷移函數。此時新池幾乎沒有BNB,老池幾乎沒有Old Cell代幣。

  6. 遷移過程中,由於老池缺乏Old Cell代幣,移除流動性時獲得的BNB增加,Old Cell減少。

  7. 用戶只需少量BNB和New Cell即可獲取流動性,多餘的BNB和Old Cell返還給用戶。

  8. 攻擊者移除新池流動性,將返還的Old Cell兌換成BNB。

  9. 此時老池中Old Cell充足但缺乏BNB,攻擊者將Old Cell重新兌換成BNB獲利。

  10. 重復遷移操作,進一步攫取利潤。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊根源與防範建議

這次攻擊的根本原因在於流動性遷移過程中的計算問題。爲防止類似攻擊,項目方應:

  1. 在遷移流動性時綜合考慮新舊池子兩種代幣數量的變化和當前價格。

  2. 避免直接使用交易對中兩個幣種的數量進行計算,因爲這容易被操縱。

  3. 在代碼上線前進行全面的安全審計,尤其關注涉及資金流動的關鍵功能。

  4. 建立實時監控系統,及時發現異常交易模式。

  5. 考慮引入價格預言機等外部數據源,以獲得更可靠的價格信息。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

這起事件再次強調了DeFi項目在設計和實施復雜金融操作時的安全重要性。隨着加密貨幣生態系統的不斷發展,項目團隊需要更加警惕,採取更嚴格的安全措施來保護用戶資產。

CELL-2.14%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 分享
留言
0/400
zkProofInThePuddingvip
· 10小時前
又一个资金清零了
回復0
智能合约收藏家vip
· 07-30 15:08
又一智能合约漏洞 惨
回復0
ShibaMillionairen'tvip
· 07-30 04:55
又是闪电贷套路
回復0
暴富型韭菜vip
· 07-30 04:54
亏完继续干
回復0
Blockwatcher9000vip
· 07-30 04:54
又一起闪电贷攻击
回復0
资深老韭当家vip
· 07-30 04:41
小钱不小意思
回復0
咪咪虾条vip
· 07-30 04:32
陈年往事,往事随风,时过境迁,物是人非
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)