Cellframe Network遭閃電貸攻擊 流動性遷移漏洞導致7.6萬美元損失

robot
摘要生成中

Cellframe Network 閃電貸攻擊事件剖析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在幣安智能鏈上遭遇黑客攻擊,攻擊者利用流動性遷移過程中的代幣數量計算漏洞獲利76,112美元。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊細節

攻擊者首先通過閃電貸獲取1000個BNB和50萬個New Cell代幣。隨後,他們將所有New Cell代幣兌換成BNB,導致交易池中BNB數量接近零。緊接着,攻擊者用900個BNB兌換成Old Cell代幣。

值得注意的是,攻擊者在實施攻擊前已經爲Old Cell和BNB添加了流動性,獲得了Old lp。

攻擊的關鍵在於調用流動性遷移函數。此時,新池中幾乎沒有BNB,而老池中幾乎沒有Old Cell代幣。遷移過程包括移除舊流動性並按新池比例添加新流動性。由於老池中Old Cell代幣匱乏,移除流動性時獲得的BNB數量增加,而Old Cell代幣數量減少。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

這導致用戶只需添加少量BNB和New Cell代幣就能獲取流動性,多餘的BNB和Old Cell代幣則返回給用戶。攻擊者隨後移除新池流動性,並將返回的Old Cell代幣兌換成BNB,從而完成獲利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊根源

流動性遷移過程中的計算問題是此次攻擊的根本原因。攻擊者通過操縱池子中代幣比例,利用了遷移機制的漏洞。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

防範建議

  1. 在進行流動性遷移時,應當全面考慮新舊池子中兩種代幣數量的變化以及當前代幣價格。

  2. 避免僅依靠交易對中兩種代幣的數量進行計算,這容易被操控。

  3. 在代碼上線前,務必進行全面且嚴格的安全審計。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

這次事件再次強調了DeFi項目在設計和實施流動性管理機制時需要格外謹慎,以防範潛在的攻擊風險。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-1.83%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 5
  • 轉發
  • 分享
留言
0/400
空投资深收割机vip
· 21小時前
这波薅毛薅的挺顺
回復0
ser_we_are_ngmivip
· 21小時前
又一起闪电贷啊 搞不完了
回復0
兔子洞太深vip
· 21小時前
也就这点钱 丢人丢到家了
回復0
GateUser-7b078580vip
· 21小時前
按小时统计一下76112刀对整个BSC而言只是九牛一毛 不痛不痒
回復0
LiquiditySurfervip
· 22小時前
又有鲨鱼在池子里玩低深度冲浪啊
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)