# Cellframe Network 遭受閃電貸攻擊事件剖析2023年6月1日,Cellframe Network 在智能合約鏈上因流動性遷移過程中的計算漏洞遭到黑客攻擊,導致約7.6萬美元損失。## 攻擊過程解析1. 攻擊者首先通過閃電貸獲取大量資金,包括1000個某鏈原生代幣和50萬個New Cell代幣。2. 隨後將所有New Cell代幣兌換成原生代幣,導致資金池中原生代幣數量接近歸零。3. 攻擊者再用900個原生代幣兌換Old Cell代幣。4. 在攻擊前,黑客已提前爲Old Cell和原生代幣添加了流動性,獲得了Old lp。5. 接下來調用流動性遷移函數。此時新池中幾乎無原生代幣,舊池中幾乎無Old Cell代幣。6. 遷移過程包括:移除舊流動性並返還代幣;按新池比例添加新流動性。由於舊池中Old Cell代幣稀缺,移除流動性時獲得的原生代幣增多,Old Cell減少。7. 用戶只需少量原生代幣和New Cell即可獲取流動性,多餘代幣會被返還。8. 最後,攻擊者移除新池流動性,將返還的Old Cell兌換成原生代幣。此時老池中Old Cell充足但無原生代幣,攻擊者再次兌換獲利。9. 攻擊者重復上述遷移操作,持續獲利。## 安全啓示1. 流動性遷移時應全面考慮新舊池子兩種代幣數量變化及當前價格,避免直接使用交易對數量計算。2. 上線前進行全面、嚴格的安全審計至關重要,可有效預防此類漏洞。3. 項目方應密切關注資金池狀態,及時發現異常波動。4. 合約設計時應考慮極端情況下的安全機制,如設置交易限額或暫停功能。5. 加強社區教育,提高用戶對閃電貸攻擊等安全風險的認識。此事件再次凸顯了DeFi項目在設計和實施過程中嚴格把控安全的重要性,也爲整個行業敲響了警鍾。
Cellframe遭閃電貸攻擊損失7.6萬美元 流動性遷移漏洞引發警示
Cellframe Network 遭受閃電貸攻擊事件剖析
2023年6月1日,Cellframe Network 在智能合約鏈上因流動性遷移過程中的計算漏洞遭到黑客攻擊,導致約7.6萬美元損失。
攻擊過程解析
攻擊者首先通過閃電貸獲取大量資金,包括1000個某鏈原生代幣和50萬個New Cell代幣。
隨後將所有New Cell代幣兌換成原生代幣,導致資金池中原生代幣數量接近歸零。
攻擊者再用900個原生代幣兌換Old Cell代幣。
在攻擊前,黑客已提前爲Old Cell和原生代幣添加了流動性,獲得了Old lp。
接下來調用流動性遷移函數。此時新池中幾乎無原生代幣,舊池中幾乎無Old Cell代幣。
遷移過程包括:移除舊流動性並返還代幣;按新池比例添加新流動性。由於舊池中Old Cell代幣稀缺,移除流動性時獲得的原生代幣增多,Old Cell減少。
用戶只需少量原生代幣和New Cell即可獲取流動性,多餘代幣會被返還。
最後,攻擊者移除新池流動性,將返還的Old Cell兌換成原生代幣。此時老池中Old Cell充足但無原生代幣,攻擊者再次兌換獲利。
攻擊者重復上述遷移操作,持續獲利。
安全啓示
流動性遷移時應全面考慮新舊池子兩種代幣數量變化及當前價格,避免直接使用交易對數量計算。
上線前進行全面、嚴格的安全審計至關重要,可有效預防此類漏洞。
項目方應密切關注資金池狀態,及時發現異常波動。
合約設計時應考慮極端情況下的安全機制,如設置交易限額或暫停功能。
加強社區教育,提高用戶對閃電貸攻擊等安全風險的認識。
此事件再次凸顯了DeFi項目在設計和實施過程中嚴格把控安全的重要性,也爲整個行業敲響了警鍾。