# Cellframe Network 遭遇閃電貸攻擊事件分析2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。黑客從中獲利76,112美元。## 事件分析攻擊者利用閃電貸功能獲取大量資金和代幣,通過操縱流動性池中的代幣比例來實施攻擊。## 攻擊流程1. 攻擊者首先通過閃電貸獲得1000個某幣種和50萬個 New Cell 代幣。2. 將所有 New Cell 代幣兌換成某幣種,導致池中該幣種數量接近爲0。3. 用900個某幣種兌換成 Old Cell 代幣。4. 在攻擊前,攻擊者添加了 Old Cell 和某幣種的流動性,獲得 Old lp。5. 調用流動性遷移函數。此時新池子中幾乎沒有某幣種,老池子中幾乎沒有 Old Cell 代幣。6. 遷移過程中,由於池子比例失衡,攻擊者能夠以極低成本獲取大量流動性。7. 最後,攻擊者移除新池子的流動性,並將遷移返回的 Old Cell 代幣兌換成某幣種,完成盈利。## 根本原因流動性遷移過程中的計算問題是此次攻擊的根本原因。項目方在設計遷移機制時,沒有充分考慮到池子比例被極端操縱的情況。## 安全建議1. 在進行流動性遷移時,應綜合考慮新舊池子中兩種代幣的數量變化和當前價格。2. 避免直接使用交易對中兩個幣種的數量進行計算,這容易被攻擊者操控。3. 在代碼上線前進行全面的安全審計,特別是針對流動性遷移等敏感操作的邏輯。4. 設置合理的限制和檢查機制,防止極端情況下的套利行爲。這次攻擊事件再次提醒我們,在設計和實現DeFi協議時,必須充分考慮各種攻擊場景,並採取相應的安全措施。同時,定期的安全審計和漏洞賞金計劃也是保護項目安全的重要手段。
Cellframe Network遭閃電貸攻擊 黑客套利7.6萬美元
Cellframe Network 遭遇閃電貸攻擊事件分析
2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。黑客從中獲利76,112美元。
事件分析
攻擊者利用閃電貸功能獲取大量資金和代幣,通過操縱流動性池中的代幣比例來實施攻擊。
攻擊流程
根本原因
流動性遷移過程中的計算問題是此次攻擊的根本原因。項目方在設計遷移機制時,沒有充分考慮到池子比例被極端操縱的情況。
安全建議
這次攻擊事件再次提醒我們,在設計和實現DeFi協議時,必須充分考慮各種攻擊場景,並採取相應的安全措施。同時,定期的安全審計和漏洞賞金計劃也是保護項目安全的重要手段。