Cellframe Network遭闪电贷攻击 黑客利用流动性迁移漏洞获利7.6万美元

robot
摘要生成中

Cellframe Network 遭遇闪电贷攻击事件分析

2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在 BSC 链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。这次攻击使黑客获利约76,112美元。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击分析

黑客利用闪电贷和流动性池操纵进行了此次攻击。攻击的主要步骤如下:

  1. 通过闪电贷获取1000个BNB和50万个New Cell代币。
  2. 将所有New Cell代币兑换成BNB,导致池中BNB数量接近零。
  3. 用900个BNB兑换Old Cell代币。
  4. 在攻击前,黑客先添加了Old Cell和BNB的流动性,获得Old lp。
  5. 调用流动性迁移函数,此时新池几乎没有BNB,老池几乎没有Old Cell代币。
  6. 迁移过程中,由于池子比例被操纵,攻击者能以极少的BNB和New Cell代币获取大量流动性。
  7. 移除新池子流动性,将获得的Old Cell代币兑换成BNB。
  8. 重复迁移操作以获取更多利润。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击根本原因

流动性迁移过程中的代币数量计算出现问题。迁移时直接取交易对两个币种数量计算,易被操控。

安全建议

  1. 迁移流动性时应综合考虑新旧池子两种代币数量的变化及当前代币价格。
  2. 避免直接使用交易对中的代币数量进行计算,这容易被操纵。
  3. 在代码上线前进行全面的安全审计,特别是涉及资金流动的关键功能。
  4. 实施多重检查机制,确保流动性迁移过程的安全性。
  5. 考虑设置交易限额或时间锁定等保护措施,以减少潜在的攻击风险。

此事件再次强调了DeFi项目在设计和实施过程中安全性的重要性,尤其是在处理复杂的资金流动时。项目方需要不断优化安全措施,以应对不断演变的攻击手段。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL0.42%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 4
  • 转发
  • 分享
评论
0/400
睡觉错过空投哥vip
· 6小时前
又是午睡错过钱
回复0
清醒的梦游者vip
· 6小时前
又是闪电贷 烦不烦啊
回复0
熊市理发师vip
· 7小时前
又一个粗心合约挨了大嘴巴
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)