# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーンプラットフォーム上で流動性移行プロセス中のトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃の詳細攻撃者はまずフラッシュローンを使って1000個のあるスマートチェーンプラットフォームのネイティブトークンと50万個のNew Cellトークンを取得しました。その後、彼らはすべてのNew Cellトークンをプラットフォームのネイティブトークンに交換し、流動性プールのネイティブトークンの数量がほぼゼロに近づきました。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換しました。攻撃者は攻撃を実施する前にOld Cellとネイティブトークンの流動性を追加し、Old lpトークンを獲得したことに注意が必要です。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)## 攻撃フロー1. 攻撃者が流動性移転関数を呼び出します。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。2. 移行プロセスには、古い流動性の削除と、対応する数量のトークンをユーザーに返却すること;新しいプールの比率に従って新しい流動性を追加することが含まれます。3. 旧プールにはほとんどOld Cellトークンがないため、流動性を除去する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量は減少します。4. ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を得ることができ、余分なネイティブトークンとOld Cellトークンはユーザーに返却されます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)5. 攻撃者は新しいプールの流動性を取り除き、移行されたOld Cellトークンをネイティブトークンに交換します。6. この時、古いプールには大量のOld Cellトークンがあるが、ネイティブトークンはない。攻撃者はOld Cellトークンをネイティブトークンに再交換し、利益を得る。7. 攻撃者は移転操作を繰り返し、さらなる利益を得る。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## まとめと提案今回の攻撃は、流動性を移行する際の重要な問題を露呈しました:取引ペア内の2種類のトークンの数量を直接使用して計算することは操作されやすいです。同様の攻撃を防ぐために、開発者は流動性移行メカニズムを設計する際に次の点を考慮すべきです:1. 新旧プールにおける2種類のトークンの数量の変化を総合的に考慮する。2. 現在のトークン価格を計算の考慮範囲に含める。3. コードの本番環境へのデプロイ前に、包括的なセキュリティ監査を実施します。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)このイベントは、分散型金融分野におけるセキュリティとコード監査の重要性を再度強調しました。プロジェクトチームは、特に資金の流れに関わる部分について、重要な機能をより慎重に設計し実装する必要があります。同時に、ユーザーも新しいプロジェクトに参加する際のリスクを認識し、適切な予防措置を講じるべきです。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、ハッカーが7.6万ドルをアービトラージしました。
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーンプラットフォーム上で流動性移行プロセス中のトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃の詳細
攻撃者はまずフラッシュローンを使って1000個のあるスマートチェーンプラットフォームのネイティブトークンと50万個のNew Cellトークンを取得しました。その後、彼らはすべてのNew Cellトークンをプラットフォームのネイティブトークンに交換し、流動性プールのネイティブトークンの数量がほぼゼロに近づきました。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換しました。
攻撃者は攻撃を実施する前にOld Cellとネイティブトークンの流動性を追加し、Old lpトークンを獲得したことに注意が必要です。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
攻撃フロー
攻撃者が流動性移転関数を呼び出します。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。
移行プロセスには、古い流動性の削除と、対応する数量のトークンをユーザーに返却すること;新しいプールの比率に従って新しい流動性を追加することが含まれます。
旧プールにはほとんどOld Cellトークンがないため、流動性を除去する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量は減少します。
ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を得ることができ、余分なネイティブトークンとOld Cellトークンはユーザーに返却されます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
攻撃者は新しいプールの流動性を取り除き、移行されたOld Cellトークンをネイティブトークンに交換します。
この時、古いプールには大量のOld Cellトークンがあるが、ネイティブトークンはない。攻撃者はOld Cellトークンをネイティブトークンに再交換し、利益を得る。
攻撃者は移転操作を繰り返し、さらなる利益を得る。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
まとめと提案
今回の攻撃は、流動性を移行する際の重要な問題を露呈しました:取引ペア内の2種類のトークンの数量を直接使用して計算することは操作されやすいです。同様の攻撃を防ぐために、開発者は流動性移行メカニズムを設計する際に次の点を考慮すべきです:
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
このイベントは、分散型金融分野におけるセキュリティとコード監査の重要性を再度強調しました。プロジェクトチームは、特に資金の流れに関わる部分について、重要な機能をより慎重に設計し実装する必要があります。同時に、ユーザーも新しいプロジェクトに参加する際のリスクを認識し、適切な予防措置を講じるべきです。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)