Cellframe Network遭流動性遷移攻擊 黑客獲利7.6萬美元

robot
摘要生成中

Cellframe Network 遭受流動性遷移攻擊事件分析

2023年6月1日10點7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利約76112美元。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

事件分析

攻擊者利用了流動性遷移中的計算漏洞。攻擊流程如下:

  1. 攻擊者首先通過閃電貸獲取大量資金,包括1000個某鏈原生代幣和50萬個 New Cell 代幣。
  2. 將所有 New Cell 代幣兌換成某鏈原生代幣,導致池中某鏈原生代幣數量接近爲零。
  3. 用900個某鏈原生代幣兌換成 Old Cell 代幣。
  4. 在攻擊前,攻擊者添加了 Old Cell 和某鏈原生代幣的流動性,獲得 Old lp。
  5. 調用流動性遷移函數。此時新池子中幾乎沒有某鏈原生代幣,老池子中幾乎沒有 Old Cell 代幣。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

遷移過程包括:

  • 移除舊流動性,返還代幣給用戶
  • 按新池子比例添加新流動性

由於老池子中 Old Cell 代幣稀少,移除流動性時獲得的某鏈原生代幣數量增加,而 Old Cell 代幣數量減少。這導致用戶只需添加少量某鏈原生代幣和 New Cell 代幣即可獲取流動性,多餘的某鏈原生代幣和 Old Cell 代幣則返還給用戶。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 攻擊者移除新池子流動性,將返還的 Old Cell 代幣兌換成某鏈原生代幣。
  2. 此時,老池子中 Old Cell 代幣充足但缺乏某鏈原生代幣,攻擊者將 Old Cell 代幣再次兌換成某鏈原生代幣獲利。
  3. 重復執行遷移操作。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

總結與建議

在進行流動性遷移時,應綜合考慮新舊池子中兩種代幣數量的變化以及當前代幣價格。直接根據交易對中兩種代幣的數量進行計算容易被操縱。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

此外,項目方在代碼上線前應進行全面的安全審計,以防止類似漏洞的出現。這次事件再次強調了在Web3項目中進行全面安全檢查的重要性,特別是在涉及復雜金融操作時。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-3.54%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 轉發
  • 分享
留言
0/400
烤猫铁粉vip
· 07-08 03:28
7w也好意思叫攻击?
回復0
OptionWhisperervip
· 07-07 13:57
白嫖资金跑路 真有一手
回復0
链圈打工人vip
· 07-07 03:51
安全就是个笑话
回復0
椰子水男孩vip
· 07-05 04:09
割韭菜割不停?
回復0
盲盒开出大熊猫vip
· 07-05 04:00
这黑客也太不专业 连十万刀都没搞到
回復0
FortuneTeller42vip
· 07-05 03:46
又一个接盘侠没了...
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)