# Cellframe Network 遭遇闪电贷攻击事件分析2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。黑客从中获利76,112美元。## 事件分析攻击者利用闪电贷功能获取大量资金和代币,通过操纵流动性池中的代币比例来实施攻击。## 攻击流程1. 攻击者首先通过闪电贷获得1000个某币种和50万个 New Cell 代币。2. 将所有 New Cell 代币兑换成某币种,导致池中该币种数量接近为0。3. 用900个某币种兑换成 Old Cell 代币。4. 在攻击前,攻击者添加了 Old Cell 和某币种的流动性,获得 Old lp。5. 调用流动性迁移函数。此时新池子中几乎没有某币种,老池子中几乎没有 Old Cell 代币。6. 迁移过程中,由于池子比例失衡,攻击者能够以极低成本获取大量流动性。7. 最后,攻击者移除新池子的流动性,并将迁移返回的 Old Cell 代币兑换成某币种,完成盈利。## 根本原因流动性迁移过程中的计算问题是此次攻击的根本原因。项目方在设计迁移机制时,没有充分考虑到池子比例被极端操纵的情况。## 安全建议1. 在进行流动性迁移时,应综合考虑新旧池子中两种代币的数量变化和当前价格。2. 避免直接使用交易对中两个币种的数量进行计算,这容易被攻击者操控。3. 在代码上线前进行全面的安全审计,特别是针对流动性迁移等敏感操作的逻辑。4. 设置合理的限制和检查机制,防止极端情况下的套利行为。这次攻击事件再次提醒我们,在设计和实现DeFi协议时,必须充分考虑各种攻击场景,并采取相应的安全措施。同时,定期的安全审计和漏洞赏金计划也是保护项目安全的重要手段。
Cellframe Network遭闪电贷攻击 黑客套利7.6万美元
Cellframe Network 遭遇闪电贷攻击事件分析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。黑客从中获利76,112美元。
事件分析
攻击者利用闪电贷功能获取大量资金和代币,通过操纵流动性池中的代币比例来实施攻击。
攻击流程
根本原因
流动性迁移过程中的计算问题是此次攻击的根本原因。项目方在设计迁移机制时,没有充分考虑到池子比例被极端操纵的情况。
安全建议
这次攻击事件再次提醒我们,在设计和实现DeFi协议时,必须充分考虑各种攻击场景,并采取相应的安全措施。同时,定期的安全审计和漏洞赏金计划也是保护项目安全的重要手段。