Cellframe Network遭閃電貸攻擊 損失逾7萬美元

Cellframe Network 遭受閃電貸攻擊,損失超7萬美元

2023年6月1日,Cellframe Network 在幣安智能鏈上遭遇黑客攻擊,導致約76,112美元的損失。這次攻擊主要利用了流動性遷移過程中的代幣數量計算漏洞。

攻擊過程分析

黑客首先通過閃電貸獲取了大量資金,包括1000個BNB和50萬個New Cell代幣。隨後,他們通過一系列操作擾亂了交易池的平衡:

  1. 將所有New Cell代幣兌換成BNB,導致池中BNB數量接近耗盡。
  2. 用900個BNB購買Old Cell代幣。
  3. 在攻擊前,黑客還爲Old Cell和BNB添加了流動性,獲得Old LP代幣。

接下來,黑客調用了流動性遷移函數。由於新池中幾乎沒有BNB,而老池中幾乎沒有Old Cell代幣,這導致了計算錯誤。遷移過程中,系統錯誤地認爲用戶只需少量BNB和New Cell代幣就能獲取大量流動性,並返還多餘的BNB和Old Cell代幣。

最後,攻擊者移除新池的流動性,並將獲得的Old Cell代幣兌換成BNB,完成了套利。隨後,他們重復了這一過程以獲取更多利潤。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

漏洞根源

這次攻擊暴露了Cellframe Network在流動性遷移機制中的重大缺陷。系統在計算代幣數量時,沒有充分考慮新舊池子中代幣比例的巨大變化,也忽視了當前的實時價格。這種簡單的計算方法很容易被精心設計的操作所利用。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

  1. 在進行流動性遷移時,應全面考慮新舊池子中兩種代幣數量的變化及當前市場價格。
  2. 避免僅依賴交易對中兩種代幣的數量進行計算,這容易被操縱。
  3. 在代碼上線前,務必進行全面且嚴格的安全審計。
  4. 建立多重檢查機制,以防止單點故障導致的安全漏洞。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

這次事件再次強調了DeFi項目在設計和實施流動性管理機制時需要格外謹慎。隨着攻擊手段的不斷演進,項目方必須持續更新安全措施,以保護用戶資產的安全。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL0.98%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 分享
留言
0/400
not_your_keysvip
· 08-05 12:29
又一家薅完就跑
回復0
ETH三明治侠vip
· 08-05 12:24
又见三明治攻击 典中典
回復0
养老金毁灭者vip
· 08-05 12:17
币圈日常啦 谁还没被割过
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)