Cellframe Network遭闪电贷攻击 损失逾7万美元

Cellframe Network 遭受闪电贷攻击,损失超7万美元

2023年6月1日,Cellframe Network 在币安智能链上遭遇黑客攻击,导致约76,112美元的损失。这次攻击主要利用了流动性迁移过程中的代币数量计算漏洞。

攻击过程分析

黑客首先通过闪电贷获取了大量资金,包括1000个BNB和50万个New Cell代币。随后,他们通过一系列操作扰乱了交易池的平衡:

  1. 将所有New Cell代币兑换成BNB,导致池中BNB数量接近耗尽。
  2. 用900个BNB购买Old Cell代币。
  3. 在攻击前,黑客还为Old Cell和BNB添加了流动性,获得Old LP代币。

接下来,黑客调用了流动性迁移函数。由于新池中几乎没有BNB,而老池中几乎没有Old Cell代币,这导致了计算错误。迁移过程中,系统错误地认为用户只需少量BNB和New Cell代币就能获取大量流动性,并返还多余的BNB和Old Cell代币。

最后,攻击者移除新池的流动性,并将获得的Old Cell代币兑换成BNB,完成了套利。随后,他们重复了这一过程以获取更多利润。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

漏洞根源

这次攻击暴露了Cellframe Network在流动性迁移机制中的重大缺陷。系统在计算代币数量时,没有充分考虑新旧池子中代币比例的巨大变化,也忽视了当前的实时价格。这种简单的计算方法很容易被精心设计的操作所利用。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

安全建议

  1. 在进行流动性迁移时,应全面考虑新旧池子中两种代币数量的变化及当前市场价格。
  2. 避免仅依赖交易对中两种代币的数量进行计算,这容易被操纵。
  3. 在代码上线前,务必进行全面且严格的安全审计。
  4. 建立多重检查机制,以防止单点故障导致的安全漏洞。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

这次事件再次强调了DeFi项目在设计和实施流动性管理机制时需要格外谨慎。随着攻击手段的不断演进,项目方必须持续更新安全措施,以保护用户资产的安全。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL0.19%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 分享
评论
0/400
not_your_keysvip
· 08-05 12:29
又一家薅完就跑
回复0
ETH三明治侠vip
· 08-05 12:24
又见三明治攻击 典中典
回复0
养老金毁灭者vip
· 08-05 12:17
币圈日常啦 谁还没被割过
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)