Cellframe Network遭閃電貸攻擊 黑客獲利7.6萬美元

robot
摘要生成中

Cellframe Network 遭受閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利約76,112美元。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊原因及流程

攻擊的根本原因在於流動性遷移過程中的計算問題。黑客利用閃電貸功能和流動性池操縱,巧妙地利用了代幣數量計算的漏洞。

攻擊流程如下:

  1. 黑客首先通過閃電貸獲取大量BNB和New Cell代幣。
  2. 將所有New Cell代幣兌換成BNB,導致池中BNB數量接近零。
  3. 用大量BNB兌換Old Cell代幣。
  4. 在攻擊前,黑客添加了Old Cell和BNB的流動性,獲得Old lp。
  5. 調用流動性遷移函數,此時新池中幾乎沒有BNB,老池中幾乎沒有Old Cell代幣。
  6. 遷移過程涉及移除舊流動性並按新池比例添加新流動性。
  7. 由於池中代幣比例失衡,黑客能以極少量的BNB和New Cell代幣獲取大量流動性。
  8. 最後,黑客移除新池流動性,將獲得的Old Cell代幣兌換成BNB,完成盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

爲防止類似攻擊,項目方在進行流動性遷移時應當:

  1. 全面考慮新舊池子中兩種代幣數量的變化。
  2. 考慮當前代幣價格,而非僅依賴交易對中兩種代幣的數量進行計算。
  3. 在代碼上線前進行全面的安全審計。

這起事件再次強調了在DeFi項目中嚴格的安全措施和全面的代碼審計的重要性,特別是在涉及復雜的流動性操作時。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL5.08%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 6
  • 轉發
  • 分享
留言
0/400
闪电梭哈侠vip
· 15小時前
啊哈 闪电攻击只赚这么点 不够塞牙缝
回復0
Altcoin猎人vip
· 08-12 09:28
抄作业是吧 黑客这操作熟练的很
回復0
链上老中医vip
· 08-10 06:32
懂哥专业讲defi漏洞 经常各种专业分析

给出评论,使用中文
回復0
StealthDeployervip
· 08-10 06:32
又一个养肥的韭菜池…
回復0
PumpDoctrinevip
· 08-10 06:30
又是一家安全不过关
回復0
MetaEggplantvip
· 08-10 06:16
又双叒被攻击...无语了家人们
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)