Cellframe遭闪电贷攻击损失7.6万美元 流动性迁移漏洞引发警示

robot
摘要生成中

Cellframe Network 遭受闪电贷攻击事件剖析

2023年6月1日,Cellframe Network 在智能合约链上因流动性迁移过程中的计算漏洞遭到黑客攻击,导致约7.6万美元损失。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击过程解析

  1. 攻击者首先通过闪电贷获取大量资金,包括1000个某链原生代币和50万个New Cell代币。

  2. 随后将所有New Cell代币兑换成原生代币,导致资金池中原生代币数量接近归零。

  3. 攻击者再用900个原生代币兑换Old Cell代币。

  4. 在攻击前,黑客已提前为Old Cell和原生代币添加了流动性,获得了Old lp。

  5. 接下来调用流动性迁移函数。此时新池中几乎无原生代币,旧池中几乎无Old Cell代币。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

  1. 迁移过程包括:移除旧流动性并返还代币;按新池比例添加新流动性。由于旧池中Old Cell代币稀缺,移除流动性时获得的原生代币增多,Old Cell减少。

  2. 用户只需少量原生代币和New Cell即可获取流动性,多余代币会被返还。

  3. 最后,攻击者移除新池流动性,将返还的Old Cell兑换成原生代币。此时老池中Old Cell充足但无原生代币,攻击者再次兑换获利。

  4. 攻击者重复上述迁移操作,持续获利。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

安全启示

  1. 流动性迁移时应全面考虑新旧池子两种代币数量变化及当前价格,避免直接使用交易对数量计算。

  2. 上线前进行全面、严格的安全审计至关重要,可有效预防此类漏洞。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

  1. 项目方应密切关注资金池状态,及时发现异常波动。

  2. 合约设计时应考虑极端情况下的安全机制,如设置交易限额或暂停功能。

  3. 加强社区教育,提高用户对闪电贷攻击等安全风险的认识。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

此事件再次凸显了DeFi项目在设计和实施过程中严格把控安全的重要性,也为整个行业敲响了警钟。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL-8.01%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 转发
  • 分享
评论
0/400
Degentlemanvip
· 08-13 17:12
又一家闪电贷遭殃惹
回复0
链上福尔摩斯妹vip
· 08-13 17:09
又一场小白鼠级别的漏洞实验 数据狗狗闻到这算case study了
回复0
MEV三明治受害者vip
· 08-13 16:55
又是闪电贷搞事情 伤不起啊
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)