Cellframe Network遭閃電貸攻擊 損失7.6萬美元

robot
摘要生成中

Cellframe Network 遭遇閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。這次攻擊導致黑客獲利約76,112美元。

事件分析

攻擊者利用閃電貸功能獲取了大量資金和代幣,隨後通過操縱流動性池中的代幣比例來實施攻擊。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊流程

  1. 攻擊者首先通過閃電貸獲得1000個某智能鏈原生代幣和50萬個New Cell代幣。
  2. 將所有New Cell代幣兌換成原生代幣,導致池中原生代幣數量接近零。
  3. 用900個原生代幣兌換Old Cell代幣。
  4. 在攻擊前,攻擊者添加了Old Cell和原生代幣的流動性,獲得Old lp。
  5. 調用流動性遷移函數。此時新池中幾乎沒有原生代幣,老池中幾乎沒有Old Cell代幣。
  6. 遷移過程中,由於舊池中基本沒有Old Cell代幣,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。
  7. 攻擊者只需添加少量原生代幣和New Cell代幣即可獲取流動性,多餘的原生代幣和Old Cell代幣返回給攻擊者。
  8. 最後,攻擊者移除新池的流動性,將遷移返回的Old Cell代幣兌換成原生代幣,完成盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

總結

此次攻擊暴露了在流動性遷移過程中的計算漏洞。在進行流動性遷移時,應當綜合考慮新舊池子中兩種代幣的數量變化或當前代幣價格,而不是簡單地計算交易對中兩個幣種的數量,因爲這容易被操控。

此外,這一事件再次強調了在代碼上線前進行全面安全審計的重要性。只有通過嚴格的安全措施,才能有效防範類似的攻擊事件發生。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 7
  • 分享
留言
0/400
TrustMeBrovip
· 17小時前
又是闪电贷 老套路了
回復0
大饼霸霸vip
· 22小時前
又见闪电贷,业界毒瘤啊
回復0
闪电佬vip
· 07-08 05:37
哇 七万多美元 真是小打小闹啊
回復0
薛定谔的老鼠仓vip
· 07-08 05:33
又一家凉凉~
回復0
zkProofInThePuddingvip
· 07-08 05:28
小项目被攻都懒得看了
回復0
Gas Banditvip
· 07-08 05:27
炸鱼怪又来了咩
回復0
薛定谔的空投vip
· 07-08 05:27
又一家凉凉 啧啧啧
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)