Cellframe Network闪电贷攻击事件分析:黑客获利7.6万美元

robot
摘要生成中

Cellframe Network 遭受闪电贷攻击事件分析

2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某区块链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76,112美元。

攻击细节

攻击者首先通过闪电贷获取了1000个某加密货币和50万个 New Cell 代币。随后,他们将所有 New Cell 代币兑换成该加密货币,导致流动池中该货币数量接近零。最后,攻击者用900个该加密货币兑换成了 Old Cell 代币。

值得注意的是,攻击者在实施攻击前增加了 Old Cell 和某加密货币的流动性,获得了 Old lp。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击流程

  1. 攻击者调用流动性迁移函数。此时新池中几乎没有某加密货币,旧池中几乎没有 Old Cell 代币。

  2. 迁移过程包括:移除旧流动性并返还相应代币给用户;按新池比例添加新流动性。

  3. 由于旧池中 Old Cell 代币稀少,移除流动性时获得的某加密货币数量增加,而 Old Cell 代币数量减少。

  4. 用户只需添加少量某加密货币和 New Cell 代币即可获取流动性,多余的某加密货币和 Old Cell 代币返还给用户。

  5. 攻击者随后移除新池流动性,将迁移返回的 Old Cell 代币兑换成某加密货币。

  6. 此时,旧池中有大量 Old Cell 代币但无某加密货币,攻击者将 Old Cell 代币再次兑换成某加密货币完成盈利。

  7. 攻击者重复执行迁移操作以获取更多利润。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

教训与建议

  1. 迁移流动性时应全面考虑新旧池两种代币数量的变化及当前代币价格。

  2. 避免直接使用交易对中两种代币的数量进行计算,因为这容易被操纵。

  3. 在代码上线前,务必进行全面细致的安全审计,以降低类似攻击的风险。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL1.17%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 4
  • 分享
评论
0/400
DeFi老顽童vip
· 08-05 17:56
就这点套利?新手都懂得多薅几把
回复0
FlatlineTradervip
· 08-05 17:53
怎么又被攻击了,行情已经够惨了
回复0
GateUser-bd883c58vip
· 08-05 17:51
区区7万刀不够塞牙缝
回复0
空投收割机vip
· 08-05 17:38
才7万多 也太菜了吧
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)