Cellframe遭受76,112美元閃電貸攻擊 流動性遷移漏洞成焦點

Cellframe Network 遭遇閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利76,112美元。

事件分析

攻擊者利用閃電貸功能獲取大量資金,通過操縱流動性池中的代幣比例來實施攻擊。攻擊過程主要包括以下步驟:

  1. 攻擊者通過閃電貸獲取1000個某鏈原生代幣和50萬個New Cell代幣。
  2. 將所有New Cell代幣兌換成原生代幣,導致池中原生代幣數量接近零。
  3. 用900個原生代幣兌換Old Cell代幣。
  4. 在攻擊前,攻擊者添加了Old Cell和原生代幣的流動性,獲得Old lp。
  5. 調用流動性遷移函數,此時新池中幾乎沒有原生代幣,老池中幾乎沒有Old Cell代幣。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊流程詳解

遷移過程涉及以下步驟:

  1. 移除舊流動性,將對應數量的代幣返回給用戶。
  2. 按照新池子的比例添加新的流動性。

由於舊池中基本沒有Old Cell代幣,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。這導致用戶只需添加少量原生代幣和New Cell代幣即可獲取流動性,多餘的原生代幣和Old Cell代幣則返回給用戶。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊者隨後移除新池子的流動性,將遷移返回的Old Cell代幣兌換成原生代幣。此時,老池中有大量Old Cell代幣但沒有原生代幣,攻擊者將Old Cell代幣重新兌換成原生代幣,完成盈利。攻擊者多次重復此操作以獲取更多利潤。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

總結與建議

此次攻擊暴露了在處理流動性遷移時的一個重要漏洞。爲防止類似攻擊,建議採取以下措施:

  1. 在遷移流動性時,應全面考慮新舊池子中兩種代幣數量的變化及當前代幣價格。
  2. 避免直接使用交易對中兩個幣種的數量進行計算,因爲這容易被操控。
  3. 在代碼上線前進行全面的安全審計,以發現並修復潛在的漏洞。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

這一事件再次強調了在設計和實施去中心化金融協議時,安全性和健壯性的重要性。開發團隊應該始終保持警惕,並採取多重保護措施來確保用戶資金的安全。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-0.74%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 分享
留言
0/400
GweiTooHighvip
· 13小時前
又给黑客送钱啦
回復0
Uncle Whalevip
· 18小時前
又倒了一个 不咋心疼
回復0
毛绒绒提款机vip
· 08-02 17:54
又一个铁憨憨项目
回復0
大饼霸霸vip
· 08-02 17:51
又被割韭菜啦
回復0
老韭当家vip
· 08-02 17:51
又一韭菜收割机
回復0
Rug_Resistantvip
· 08-02 17:51
又一萌新被撸了?
回復0
Meme币研究员vip
· 08-02 17:43
ngmi... 又一起闪电贷漏洞证明了我对低流动性阿尔法衰减的论点,老实说
查看原文回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)