Cellframe網路遭閃電貸攻擊 黑客獲利7.6萬美元

robot
摘要生成中

Cellframe Network 遭遇閃電貸攻擊事件分析

2023年6月1日10點7分55秒(UTC+8),Cellframe Network在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次事件導致黑客獲利約76112美元。

攻擊過程詳解

  1. 黑客首先通過閃電貸獲取1000個某鏈原生代幣和50萬個New Cell代幣。
  2. 將所有New Cell代幣兌換成原生代幣,導致交易池中原生代幣數量接近零。
  3. 使用900個原生代幣兌換Old Cell代幣。
  4. 在攻擊前,黑客已添加Old Cell和原生代幣的流動性,獲得Old lp。
  5. 隨後調用流動性遷移函數。此時新池幾乎無原生代幣,舊池幾乎無Old Cell代幣。

遷移過程包括:

  • 移除舊流動性,返還相應代幣給用戶。
  • 按新池比例添加新流動性。

由於舊池中Old Cell代幣稀缺,移除流動性時獲得的原生代幣增多,Old Cell代幣減少。這導致用戶只需少量原生代幣和New Cell代幣即可獲取流動性,多餘代幣返還給用戶。

  1. 黑客移除新池流動性,將遷移返回的Old Cell代幣兌換成原生代幣。
  2. 此時舊池中有大量Old Cell代幣但缺乏原生代幣,攻擊者將Old Cell再次兌換成原生代幣獲利。
  3. 重復遷移操作以增加收益。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全建議

  1. 流動性遷移時應全面考慮新舊池兩種代幣數量變化及當前價格,避免直接使用交易對代幣數量計算。
  2. 上線前進行全面安全審計至關重要。
  3. 設計智能合約時應考慮極端市場情況,增加安全檢查機制。
  4. 定期進行代碼審查和漏洞掃描,及時修復潛在風險。
  5. 建立應急響應機制,快速處理可能出現的安全事件。

這起事件再次強調了DeFi項目在設計和實施過程中需要高度重視安全性。項目方應不斷完善安全措施,以保護用戶資產和維護生態系統的健康發展。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 6
  • 分享
留言
0/400
叹息出纳员vip
· 07-16 22:28
又是小打小闹
回復0
DA_Odreamervip
· 07-16 20:18
又一个项目翻车
回復0
盲盒拆穿人vip
· 07-14 04:02
小黑客现在都不肯用心搞钱了啊
回復0
WalletWhisperervip
· 07-14 04:02
另一个可预测的漏洞特征... 76千在统计时钟中消失
查看原文回復0
MEV受害者互助会vip
· 07-14 03:52
唉 这次亏的少 还不够塞牙缝
回復0
炒币老母亲vip
· 07-14 03:42
7万多抢这么久 给黑客都嫌寒碜
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)