Cellframe Network遭閃電貸攻擊 黑客套利7.6萬美元

robot
摘要生成中

Cellframe Network 遭遇閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。黑客從中獲利76,112美元。

事件分析

攻擊者利用閃電貸功能獲取大量資金和代幣,通過操縱流動性池中的代幣比例來實施攻擊。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊流程

  1. 攻擊者首先通過閃電貸獲得1000個某幣種和50萬個 New Cell 代幣。
  2. 將所有 New Cell 代幣兌換成某幣種,導致池中該幣種數量接近爲0。
  3. 用900個某幣種兌換成 Old Cell 代幣。
  4. 在攻擊前,攻擊者添加了 Old Cell 和某幣種的流動性,獲得 Old lp。
  5. 調用流動性遷移函數。此時新池子中幾乎沒有某幣種,老池子中幾乎沒有 Old Cell 代幣。
  6. 遷移過程中,由於池子比例失衡,攻擊者能夠以極低成本獲取大量流動性。
  7. 最後,攻擊者移除新池子的流動性,並將遷移返回的 Old Cell 代幣兌換成某幣種,完成盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

根本原因

流動性遷移過程中的計算問題是此次攻擊的根本原因。項目方在設計遷移機制時,沒有充分考慮到池子比例被極端操縱的情況。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

  1. 在進行流動性遷移時,應綜合考慮新舊池子中兩種代幣的數量變化和當前價格。
  2. 避免直接使用交易對中兩個幣種的數量進行計算,這容易被攻擊者操控。
  3. 在代碼上線前進行全面的安全審計,特別是針對流動性遷移等敏感操作的邏輯。
  4. 設置合理的限制和檢查機制,防止極端情況下的套利行爲。

這次攻擊事件再次提醒我們,在設計和實現DeFi協議時,必須充分考慮各種攻擊場景,並採取相應的安全措施。同時,定期的安全審計和漏洞賞金計劃也是保護項目安全的重要手段。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-7.33%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 轉發
  • 分享
留言
0/400
Liquidity_Ninjavip
· 7小時前
又一个池子出事了
回復0
YieldWhisperervip
· 7小時前
又是数学漏洞
回復0
假如我在链上vip
· 7小時前
又一个受害者项目
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)