Cellframe遭閃電貸攻擊損失7.6萬美元 流動性遷移漏洞引發警示

robot
摘要生成中

Cellframe Network 遭受閃電貸攻擊事件剖析

2023年6月1日,Cellframe Network 在智能合約鏈上因流動性遷移過程中的計算漏洞遭到黑客攻擊,導致約7.6萬美元損失。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊過程解析

  1. 攻擊者首先通過閃電貸獲取大量資金,包括1000個某鏈原生代幣和50萬個New Cell代幣。

  2. 隨後將所有New Cell代幣兌換成原生代幣,導致資金池中原生代幣數量接近歸零。

  3. 攻擊者再用900個原生代幣兌換Old Cell代幣。

  4. 在攻擊前,黑客已提前爲Old Cell和原生代幣添加了流動性,獲得了Old lp。

  5. 接下來調用流動性遷移函數。此時新池中幾乎無原生代幣,舊池中幾乎無Old Cell代幣。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 遷移過程包括:移除舊流動性並返還代幣;按新池比例添加新流動性。由於舊池中Old Cell代幣稀缺,移除流動性時獲得的原生代幣增多,Old Cell減少。

  2. 用戶只需少量原生代幣和New Cell即可獲取流動性,多餘代幣會被返還。

  3. 最後,攻擊者移除新池流動性,將返還的Old Cell兌換成原生代幣。此時老池中Old Cell充足但無原生代幣,攻擊者再次兌換獲利。

  4. 攻擊者重復上述遷移操作,持續獲利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

安全啓示

  1. 流動性遷移時應全面考慮新舊池子兩種代幣數量變化及當前價格,避免直接使用交易對數量計算。

  2. 上線前進行全面、嚴格的安全審計至關重要,可有效預防此類漏洞。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 項目方應密切關注資金池狀態,及時發現異常波動。

  2. 合約設計時應考慮極端情況下的安全機制,如設置交易限額或暫停功能。

  3. 加強社區教育,提高用戶對閃電貸攻擊等安全風險的認識。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

此事件再次凸顯了DeFi項目在設計和實施過程中嚴格把控安全的重要性,也爲整個行業敲響了警鍾。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-8.01%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 轉發
  • 分享
留言
0/400
Degentlemanvip
· 08-13 17:12
又一家闪电贷遭殃惹
回復0
链上福尔摩斯妹vip
· 08-13 17:09
又一场小白鼠级别的漏洞实验 数据狗狗闻到这算case study了
回復0
MEV三明治受害者vip
· 08-13 16:55
又是闪电贷搞事情 伤不起啊
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)