Cellframe Network遭闪电贷攻击 黑客套利7.6万美元

robot
摘要生成中

Cellframe Network 遭遇闪电贷攻击事件分析

2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。黑客从中获利76,112美元。

事件分析

攻击者利用闪电贷功能获取大量资金和代币,通过操纵流动性池中的代币比例来实施攻击。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击流程

  1. 攻击者首先通过闪电贷获得1000个某币种和50万个 New Cell 代币。
  2. 将所有 New Cell 代币兑换成某币种,导致池中该币种数量接近为0。
  3. 用900个某币种兑换成 Old Cell 代币。
  4. 在攻击前,攻击者添加了 Old Cell 和某币种的流动性,获得 Old lp。
  5. 调用流动性迁移函数。此时新池子中几乎没有某币种,老池子中几乎没有 Old Cell 代币。
  6. 迁移过程中,由于池子比例失衡,攻击者能够以极低成本获取大量流动性。
  7. 最后,攻击者移除新池子的流动性,并将迁移返回的 Old Cell 代币兑换成某币种,完成盈利。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

根本原因

流动性迁移过程中的计算问题是此次攻击的根本原因。项目方在设计迁移机制时,没有充分考虑到池子比例被极端操纵的情况。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

安全建议

  1. 在进行流动性迁移时,应综合考虑新旧池子中两种代币的数量变化和当前价格。
  2. 避免直接使用交易对中两个币种的数量进行计算,这容易被攻击者操控。
  3. 在代码上线前进行全面的安全审计,特别是针对流动性迁移等敏感操作的逻辑。
  4. 设置合理的限制和检查机制,防止极端情况下的套利行为。

这次攻击事件再次提醒我们,在设计和实现DeFi协议时,必须充分考虑各种攻击场景,并采取相应的安全措施。同时,定期的安全审计和漏洞赏金计划也是保护项目安全的重要手段。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL-3.73%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 转发
  • 分享
评论
0/400
Liquidity_Ninjavip
· 3小时前
又一个池子出事了
回复0
YieldWhisperervip
· 3小时前
又是数学漏洞
回复0
假如我在链上vip
· 3小时前
又一个受害者项目
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)