# Cellframe Network 遭受闪电贷攻击事件剖析2023年6月1日,Cellframe Network 在智能合约链上因流动性迁移过程中的计算漏洞遭到黑客攻击,导致约7.6万美元损失。## 攻击过程解析1. 攻击者首先通过闪电贷获取大量资金,包括1000个某链原生代币和50万个New Cell代币。2. 随后将所有New Cell代币兑换成原生代币,导致资金池中原生代币数量接近归零。3. 攻击者再用900个原生代币兑换Old Cell代币。4. 在攻击前,黑客已提前为Old Cell和原生代币添加了流动性,获得了Old lp。5. 接下来调用流动性迁移函数。此时新池中几乎无原生代币,旧池中几乎无Old Cell代币。6. 迁移过程包括:移除旧流动性并返还代币;按新池比例添加新流动性。由于旧池中Old Cell代币稀缺,移除流动性时获得的原生代币增多,Old Cell减少。7. 用户只需少量原生代币和New Cell即可获取流动性,多余代币会被返还。8. 最后,攻击者移除新池流动性,将返还的Old Cell兑换成原生代币。此时老池中Old Cell充足但无原生代币,攻击者再次兑换获利。9. 攻击者重复上述迁移操作,持续获利。## 安全启示1. 流动性迁移时应全面考虑新旧池子两种代币数量变化及当前价格,避免直接使用交易对数量计算。2. 上线前进行全面、严格的安全审计至关重要,可有效预防此类漏洞。3. 项目方应密切关注资金池状态,及时发现异常波动。4. 合约设计时应考虑极端情况下的安全机制,如设置交易限额或暂停功能。5. 加强社区教育,提高用户对闪电贷攻击等安全风险的认识。此事件再次凸显了DeFi项目在设计和实施过程中严格把控安全的重要性,也为整个行业敲响了警钟。
Cellframe遭闪电贷攻击损失7.6万美元 流动性迁移漏洞引发警示
Cellframe Network 遭受闪电贷攻击事件剖析
2023年6月1日,Cellframe Network 在智能合约链上因流动性迁移过程中的计算漏洞遭到黑客攻击,导致约7.6万美元损失。
攻击过程解析
攻击者首先通过闪电贷获取大量资金,包括1000个某链原生代币和50万个New Cell代币。
随后将所有New Cell代币兑换成原生代币,导致资金池中原生代币数量接近归零。
攻击者再用900个原生代币兑换Old Cell代币。
在攻击前,黑客已提前为Old Cell和原生代币添加了流动性,获得了Old lp。
接下来调用流动性迁移函数。此时新池中几乎无原生代币,旧池中几乎无Old Cell代币。
迁移过程包括:移除旧流动性并返还代币;按新池比例添加新流动性。由于旧池中Old Cell代币稀缺,移除流动性时获得的原生代币增多,Old Cell减少。
用户只需少量原生代币和New Cell即可获取流动性,多余代币会被返还。
最后,攻击者移除新池流动性,将返还的Old Cell兑换成原生代币。此时老池中Old Cell充足但无原生代币,攻击者再次兑换获利。
攻击者重复上述迁移操作,持续获利。
安全启示
流动性迁移时应全面考虑新旧池子两种代币数量变化及当前价格,避免直接使用交易对数量计算。
上线前进行全面、严格的安全审计至关重要,可有效预防此类漏洞。
项目方应密切关注资金池状态,及时发现异常波动。
合约设计时应考虑极端情况下的安全机制,如设置交易限额或暂停功能。
加强社区教育,提高用户对闪电贷攻击等安全风险的认识。
此事件再次凸显了DeFi项目在设计和实施过程中严格把控安全的重要性,也为整个行业敲响了警钟。