Cellframe Network遭流動性操縱攻擊 損失逾7萬美元

Cellframe Network 遭受流動性操縱攻擊,損失超7萬美元

2023年6月1日,Cellframe Network 在智能鏈上因流動性遷移過程中的計算問題遭到黑客攻擊,造成約76,112美元的損失。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

事件分析

攻擊者利用閃電貸功能獲取大量資金,通過操縱流動性池中的代幣比例來實施攻擊。整個攻擊過程可分爲以下幾個步驟:

  1. 攻擊者首先獲取1000個BNB和50萬個New Cell代幣的閃電貸。
  2. 將所有New Cell代幣兌換成BNB,導致池中BNB接近枯竭。
  3. 用900個BNB兌換Old Cell代幣。
  4. 在攻擊前,攻擊者添加了Old Cell和BNB的流動性,獲得Old lp。
  5. 調用流動性遷移函數,此時新池中幾乎沒有BNB,舊池中幾乎沒有Old Cell代幣。
  6. 遷移過程中,由於舊池中Old Cell代幣稀缺,移除流動性時獲得的BNB數量增加,而Old Cell代幣數量減少。
  7. 用戶只需添加少量BNB和New Cell代幣即可獲取流動性,多餘的BNB和Old Cell代幣返還給用戶。
  8. 攻擊者移除新池子的流動性,並將返還的Old Cell代幣兌換成BNB。
  9. 最後,攻擊者將Old Cell代幣重新兌換成BNB,完成盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊根本原因

流動性遷移過程中的計算問題是此次攻擊的根本原因。攻擊者通過操縱池子中代幣的比例,利用了遷移算法的漏洞。

安全建議

  1. 在進行流動性遷移時,應全面考慮新舊池子中兩種代幣數量的變化及當前價格。
  2. 避免僅依賴交易對中兩個幣種數量進行計算,這容易被操控。
  3. 代碼上線前應進行全面的安全審計,以發現並修復潛在漏洞。

這起事件再次凸顯了DeFi項目在設計和實施流動性管理機制時的安全重要性。項目方需要更加謹慎地處理涉及大額資金流動的操作,並在部署前進行全面的安全評估。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 6
  • 分享
留言
0/400
YieldWhisperervip
· 21小時前
在2021年看到过这个确切的模式……业余闪电贷攻击,真是无奈。
查看原文回復0
0xSunnyDayvip
· 07-12 01:27
又被薅啦 韭菜割割割
回復0
熊市修行僧vip
· 07-11 19:52
韭菜又遭殃 开润了
回復0
地下室成分党vip
· 07-11 19:51
又被割韭菜咯 项目方装睡呢
回復0
瞎猫碰到死老鼠vip
· 07-11 19:48
小项目就爱玩流动性那一套 笑死我了
回復0
无常损失资深哲学家vip
· 07-11 19:42
又一个项目爆了 啥时是个头
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)