# Cellframe Networkの流動性移行攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行過程におけるトークン数量計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## イベント分析攻撃者は流動性の移転における計算上の脆弱性を利用しました。攻撃の流れは以下の通りです:1. 攻撃者はまずフラッシュローンを通じて大量の資金を獲得し、その中には1000個の某チェーンのネイティブトークンと50万個のNew Cellトークンが含まれています。2. すべての New Cell トークンを特定のチェーンのネイティブトークンに交換すると、プール内の特定のチェーンのネイティブトークンの数量がほぼゼロになります。3. 900個の某チェーンのネイティブトークンをOld Cellトークンに交換します。4. 攻撃の前に、攻撃者は Old Cell とあるチェーンのネイティブトークンの流動性を追加し、Old lp を取得しました。5. 流動性移転関数を呼び出します。この時、新しいプールにはほとんど特定のチェーンのネイティブトークンがなく、古いプールにはほとんど Old Cell トークンがありません。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)移行プロセスには次のものが含まれます:- 古い流動性を削除し、ユーザーにトークンを返還する- 新しいプールの比率に従って新しい流動性を追加する古いセルのトークンが希少であるため、流動性を取り除く際に得られる特定のチェーンのネイティブトークンの数が増加し、古いセルのトークンの数が減少します。これにより、ユーザーは特定のチェーンのネイティブトークンと新しいセルのトークンを少量追加するだけで流動性を取得でき、余分な特定のチェーンのネイティブトークンと古いセルのトークンはユーザーに返還されます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)6. 攻撃者が新しいプールの流動性を除去し、返還された Old Cell トークンをあるチェーンのネイティブトークンに交換する。7. この時、Old Cellトークンが十分にあるが、あるチェーンのネイティブトークンが不足しているため、攻撃者はOld Cellトークンを再びあるチェーンのネイティブトークンに交換して利益を得る。8. 移行操作を繰り返し実行します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## まとめと提案流動性移転を行う際には、新旧プールにおける2種類のトークンの数量の変化および現在のトークン価格を総合的に考慮する必要があります。取引ペア内の2種類のトークンの数量に基づいて直接計算することは、操作されやすくなります。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)さらに、プロジェクトチームはコードを公開する前に徹底的なセキュリティ監査を行い、同様の脆弱性の発生を防ぐべきです。この事件は、特に複雑な金融操作が関与するWeb3プロジェクトにおいて、徹底的なセキュリティチェックの重要性を再度強調しています。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkは流動性移行攻撃を受け、ハッカーは76,000ドルの利益を上げました
Cellframe Networkの流動性移行攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行過程におけるトークン数量計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
イベント分析
攻撃者は流動性の移転における計算上の脆弱性を利用しました。攻撃の流れは以下の通りです:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
移行プロセスには次のものが含まれます:
古いセルのトークンが希少であるため、流動性を取り除く際に得られる特定のチェーンのネイティブトークンの数が増加し、古いセルのトークンの数が減少します。これにより、ユーザーは特定のチェーンのネイティブトークンと新しいセルのトークンを少量追加するだけで流動性を取得でき、余分な特定のチェーンのネイティブトークンと古いセルのトークンはユーザーに返還されます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
まとめと提案
流動性移転を行う際には、新旧プールにおける2種類のトークンの数量の変化および現在のトークン価格を総合的に考慮する必要があります。取引ペア内の2種類のトークンの数量に基づいて直接計算することは、操作されやすくなります。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
さらに、プロジェクトチームはコードを公開する前に徹底的なセキュリティ監査を行い、同様の脆弱性の発生を防ぐべきです。この事件は、特に複雑な金融操作が関与するWeb3プロジェクトにおいて、徹底的なセキュリティチェックの重要性を再度強調しています。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)