# Cellframe Network 遭受闪电贷攻击事件分析2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某区块链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76,112美元。## 攻击细节攻击者首先通过闪电贷获取了1000个某加密货币和50万个 New Cell 代币。随后,他们将所有 New Cell 代币兑换成该加密货币,导致流动池中该货币数量接近零。最后,攻击者用900个该加密货币兑换成了 Old Cell 代币。值得注意的是,攻击者在实施攻击前增加了 Old Cell 和某加密货币的流动性,获得了 Old lp。## 攻击流程1. 攻击者调用流动性迁移函数。此时新池中几乎没有某加密货币,旧池中几乎没有 Old Cell 代币。2. 迁移过程包括:移除旧流动性并返还相应代币给用户;按新池比例添加新流动性。3. 由于旧池中 Old Cell 代币稀少,移除流动性时获得的某加密货币数量增加,而 Old Cell 代币数量减少。4. 用户只需添加少量某加密货币和 New Cell 代币即可获取流动性,多余的某加密货币和 Old Cell 代币返还给用户。5. 攻击者随后移除新池流动性,将迁移返回的 Old Cell 代币兑换成某加密货币。6. 此时,旧池中有大量 Old Cell 代币但无某加密货币,攻击者将 Old Cell 代币再次兑换成某加密货币完成盈利。7. 攻击者重复执行迁移操作以获取更多利润。## 教训与建议1. 迁移流动性时应全面考虑新旧池两种代币数量的变化及当前代币价格。2. 避免直接使用交易对中两种代币的数量进行计算,因为这容易被操纵。3. 在代码上线前,务必进行全面细致的安全审计,以降低类似攻击的风险。
Cellframe Network闪电贷攻击事件分析:黑客获利7.6万美元
Cellframe Network 遭受闪电贷攻击事件分析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某区块链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76,112美元。
攻击细节
攻击者首先通过闪电贷获取了1000个某加密货币和50万个 New Cell 代币。随后,他们将所有 New Cell 代币兑换成该加密货币,导致流动池中该货币数量接近零。最后,攻击者用900个该加密货币兑换成了 Old Cell 代币。
值得注意的是,攻击者在实施攻击前增加了 Old Cell 和某加密货币的流动性,获得了 Old lp。
攻击流程
攻击者调用流动性迁移函数。此时新池中几乎没有某加密货币,旧池中几乎没有 Old Cell 代币。
迁移过程包括:移除旧流动性并返还相应代币给用户;按新池比例添加新流动性。
由于旧池中 Old Cell 代币稀少,移除流动性时获得的某加密货币数量增加,而 Old Cell 代币数量减少。
用户只需添加少量某加密货币和 New Cell 代币即可获取流动性,多余的某加密货币和 Old Cell 代币返还给用户。
攻击者随后移除新池流动性,将迁移返回的 Old Cell 代币兑换成某加密货币。
此时,旧池中有大量 Old Cell 代币但无某加密货币,攻击者将 Old Cell 代币再次兑换成某加密货币完成盈利。
攻击者重复执行迁移操作以获取更多利润。
教训与建议
迁移流动性时应全面考虑新旧池两种代币数量的变化及当前代币价格。
避免直接使用交易对中两种代币的数量进行计算,因为这容易被操纵。
在代码上线前,务必进行全面细致的安全审计,以降低类似攻击的风险。