Cellframe网络遭闪电贷攻击 黑客获利7.6万美元

robot
摘要生成中

Cellframe Network 遭遇闪电贷攻击事件分析

2023年6月1日10点7分55秒(UTC+8),Cellframe Network在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次事件导致黑客获利约76112美元。

攻击过程详解

  1. 黑客首先通过闪电贷获取1000个某链原生代币和50万个New Cell代币。
  2. 将所有New Cell代币兑换成原生代币,导致交易池中原生代币数量接近零。
  3. 使用900个原生代币兑换Old Cell代币。
  4. 在攻击前,黑客已添加Old Cell和原生代币的流动性,获得Old lp。
  5. 随后调用流动性迁移函数。此时新池几乎无原生代币,旧池几乎无Old Cell代币。

迁移过程包括:

  • 移除旧流动性,返还相应代币给用户。
  • 按新池比例添加新流动性。

由于旧池中Old Cell代币稀缺,移除流动性时获得的原生代币增多,Old Cell代币减少。这导致用户只需少量原生代币和New Cell代币即可获取流动性,多余代币返还给用户。

  1. 黑客移除新池流动性,将迁移返回的Old Cell代币兑换成原生代币。
  2. 此时旧池中有大量Old Cell代币但缺乏原生代币,攻击者将Old Cell再次兑换成原生代币获利。
  3. 重复迁移操作以增加收益。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

安全建议

  1. 流动性迁移时应全面考虑新旧池两种代币数量变化及当前价格,避免直接使用交易对代币数量计算。
  2. 上线前进行全面安全审计至关重要。
  3. 设计智能合约时应考虑极端市场情况,增加安全检查机制。
  4. 定期进行代码审查和漏洞扫描,及时修复潜在风险。
  5. 建立应急响应机制,快速处理可能出现的安全事件。

这起事件再次强调了DeFi项目在设计和实施过程中需要高度重视安全性。项目方应不断完善安全措施,以保护用户资产和维护生态系统的健康发展。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL2.72%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 6
  • 分享
评论
0/400
叹息出纳员vip
· 07-16 22:28
又是小打小闹
回复0
DA_Odreamervip
· 07-16 20:18
又一个项目翻车
回复0
盲盒拆穿人vip
· 07-14 04:02
小黑客现在都不肯用心搞钱了啊
回复0
WalletWhisperervip
· 07-14 04:02
另一个可预测的漏洞特征... 76千在统计时钟中消失
查看原文回复0
MEV受害者互助会vip
· 07-14 03:52
唉 这次亏的少 还不够塞牙缝
回复0
炒币老母亲vip
· 07-14 03:42
7万多抢这么久 给黑客都嫌寒碜
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)