Cellframe Network閃電貸攻擊事件分析:黑客獲利7.6萬美元

robot
摘要生成中

Cellframe Network 遭受閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某區塊鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利約76,112美元。

攻擊細節

攻擊者首先通過閃電貸獲取了1000個某加密貨幣和50萬個 New Cell 代幣。隨後,他們將所有 New Cell 代幣兌換成該加密貨幣,導致流動池中該貨幣數量接近零。最後,攻擊者用900個該加密貨幣兌換成了 Old Cell 代幣。

值得注意的是,攻擊者在實施攻擊前增加了 Old Cell 和某加密貨幣的流動性,獲得了 Old lp。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊流程

  1. 攻擊者調用流動性遷移函數。此時新池中幾乎沒有某加密貨幣,舊池中幾乎沒有 Old Cell 代幣。

  2. 遷移過程包括:移除舊流動性並返還相應代幣給用戶;按新池比例添加新流動性。

  3. 由於舊池中 Old Cell 代幣稀少,移除流動性時獲得的某加密貨幣數量增加,而 Old Cell 代幣數量減少。

  4. 用戶只需添加少量某加密貨幣和 New Cell 代幣即可獲取流動性,多餘的某加密貨幣和 Old Cell 代幣返還給用戶。

  5. 攻擊者隨後移除新池流動性,將遷移返回的 Old Cell 代幣兌換成某加密貨幣。

  6. 此時,舊池中有大量 Old Cell 代幣但無某加密貨幣,攻擊者將 Old Cell 代幣再次兌換成某加密貨幣完成盈利。

  7. 攻擊者重復執行遷移操作以獲取更多利潤。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

教訓與建議

  1. 遷移流動性時應全面考慮新舊池兩種代幣數量的變化及當前代幣價格。

  2. 避免直接使用交易對中兩種代幣的數量進行計算,因爲這容易被操縱。

  3. 在代碼上線前,務必進行全面細致的安全審計,以降低類似攻擊的風險。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL1.17%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 4
  • 分享
留言
0/400
DeFi老顽童vip
· 08-05 17:56
就这点套利?新手都懂得多薅几把
回復0
FlatlineTradervip
· 08-05 17:53
怎么又被攻击了,行情已经够惨了
回復0
GateUser-bd883c58vip
· 08-05 17:51
区区7万刀不够塞牙缝
回復0
空投收割机vip
· 08-05 17:38
才7万多 也太菜了吧
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)