Cellframe Network遭流动性操纵攻击 损失逾7万美元

Cellframe Network 遭受流动性操纵攻击,损失超7万美元

2023年6月1日,Cellframe Network 在智能链上因流动性迁移过程中的计算问题遭到黑客攻击,造成约76,112美元的损失。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

事件分析

攻击者利用闪电贷功能获取大量资金,通过操纵流动性池中的代币比例来实施攻击。整个攻击过程可分为以下几个步骤:

  1. 攻击者首先获取1000个BNB和50万个New Cell代币的闪电贷。
  2. 将所有New Cell代币兑换成BNB,导致池中BNB接近枯竭。
  3. 用900个BNB兑换Old Cell代币。
  4. 在攻击前,攻击者添加了Old Cell和BNB的流动性,获得Old lp。
  5. 调用流动性迁移函数,此时新池中几乎没有BNB,旧池中几乎没有Old Cell代币。
  6. 迁移过程中,由于旧池中Old Cell代币稀缺,移除流动性时获得的BNB数量增加,而Old Cell代币数量减少。
  7. 用户只需添加少量BNB和New Cell代币即可获取流动性,多余的BNB和Old Cell代币返还给用户。
  8. 攻击者移除新池子的流动性,并将返还的Old Cell代币兑换成BNB。
  9. 最后,攻击者将Old Cell代币重新兑换成BNB,完成盈利。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击根本原因

流动性迁移过程中的计算问题是此次攻击的根本原因。攻击者通过操纵池子中代币的比例,利用了迁移算法的漏洞。

安全建议

  1. 在进行流动性迁移时,应全面考虑新旧池子中两种代币数量的变化及当前价格。
  2. 避免仅依赖交易对中两个币种数量进行计算,这容易被操控。
  3. 代码上线前应进行全面的安全审计,以发现并修复潜在漏洞。

这起事件再次凸显了DeFi项目在设计和实施流动性管理机制时的安全重要性。项目方需要更加谨慎地处理涉及大额资金流动的操作,并在部署前进行全面的安全评估。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 6
  • 分享
评论
0/400
YieldWhisperervip
· 16小时前
在2021年看到过这个确切的模式……业余闪电贷攻击,真是无奈。
查看原文回复0
0xSunnyDayvip
· 07-12 01:27
又被薅啦 韭菜割割割
回复0
熊市修行僧vip
· 07-11 19:52
韭菜又遭殃 开润了
回复0
地下室成分党vip
· 07-11 19:51
又被割韭菜咯 项目方装睡呢
回复0
瞎猫碰到死老鼠vip
· 07-11 19:48
小项目就爱玩流动性那一套 笑死我了
回复0
无常损失资深哲学家vip
· 07-11 19:42
又一个项目爆了 啥时是个头
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)