Cellframe Network遭閃電貸攻擊 流動性遷移漏洞致76,112美元損失

robot
摘要生成中

Cellframe Network 遭受閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利76,112美元。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊細節

黑客利用閃電貸功能獲取大量資金和代幣,通過操縱流動性池中代幣比例來實施攻擊。攻擊過程主要包括以下步驟:

  1. 獲取資金:通過閃電貸獲得1000個某鏈原生代幣和50萬個New Cell代幣。

  2. 操縱流動性池:將所有New Cell代幣兌換成原生代幣,導致池中原生代幣數量接近爲零。隨後用900個原生代幣兌換Old Cell代幣。

  3. 添加流動性:在攻擊前,黑客向Old Cell和原生代幣的流動性池添加流動性,獲得Old lp。

  4. 觸發流動性遷移:調用流動性遷移函數。此時新池中幾乎沒有原生代幣,舊池中幾乎沒有Old Cell代幣。

  5. 利用計算漏洞:由於舊池中Old Cell代幣數量極少,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。這導致用戶只需添加少量原生代幣和New Cell代幣即可獲取流動性,多餘的代幣則返回給用戶。

  6. 完成攻擊:黑客移除新池子的流動性,將返回的Old Cell代幣兌換成原生代幣。隨後,利用舊池中大量Old Cell代幣但缺乏原生代幣的情況,將Old Cell代幣重新兌換成原生代幣,從而實現盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

漏洞原因與防範建議

本次攻擊的根本原因在於流動性遷移過程中的計算問題。攻擊者通過操縱池子中代幣比例,利用了遷移函數中的計算漏洞。

爲防止類似攻擊,建議採取以下措施:

  1. 全面考慮:在遷移流動性時,應充分考慮新舊池子中兩種代幣數量的變化以及當前的代幣價格。

  2. 避免簡單計算:不應僅依賴交易對中兩個幣種的數量進行直接計算,這容易被攻擊者操控。

  3. 安全審計:在代碼上線前,務必進行全面而嚴格的安全審計,以發現並修復潛在的漏洞。

此事件再次強調了在設計和實施復雜的金融操作時,安全性和穩健性的重要性。項目方應時刻保持警惕,不斷優化其安全措施。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 6
  • 分享
留言
0/400
MeaninglessApevip
· 7小時前
又是闪电贷呐~小亏
回復0
智能合约补漏工vip
· 7小時前
又一个跳过审计就上线的活案例
回復0
GasWastingMaximalistvip
· 7小時前
这盗的还挺少
回復0
薅毛致富vip
· 7小時前
又是卖肾的好时候了
回復0
ApeWithNoChainvip
· 8小時前
又被割啦,真菜
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)