Cellframe Network遭流动性迁移攻击 黑客获利7.6万美元

robot
摘要生成中

Cellframe Network 遭受流动性迁移攻击事件分析

2023年6月1日10点7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76112美元。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

事件分析

攻击者利用了流动性迁移中的计算漏洞。攻击流程如下:

  1. 攻击者首先通过闪电贷获取大量资金,包括1000个某链原生代币和50万个 New Cell 代币。
  2. 将所有 New Cell 代币兑换成某链原生代币,导致池中某链原生代币数量接近为零。
  3. 用900个某链原生代币兑换成 Old Cell 代币。
  4. 在攻击前,攻击者添加了 Old Cell 和某链原生代币的流动性,获得 Old lp。
  5. 调用流动性迁移函数。此时新池子中几乎没有某链原生代币,老池子中几乎没有 Old Cell 代币。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

迁移过程包括:

  • 移除旧流动性,返还代币给用户
  • 按新池子比例添加新流动性

由于老池子中 Old Cell 代币稀少,移除流动性时获得的某链原生代币数量增加,而 Old Cell 代币数量减少。这导致用户只需添加少量某链原生代币和 New Cell 代币即可获取流动性,多余的某链原生代币和 Old Cell 代币则返还给用户。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

  1. 攻击者移除新池子流动性,将返还的 Old Cell 代币兑换成某链原生代币。
  2. 此时,老池子中 Old Cell 代币充足但缺乏某链原生代币,攻击者将 Old Cell 代币再次兑换成某链原生代币获利。
  3. 重复执行迁移操作。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

总结与建议

在进行流动性迁移时,应综合考虑新旧池子中两种代币数量的变化以及当前代币价格。直接根据交易对中两种代币的数量进行计算容易被操纵。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

此外,项目方在代码上线前应进行全面的安全审计,以防止类似漏洞的出现。这次事件再次强调了在Web3项目中进行全面安全检查的重要性,特别是在涉及复杂金融操作时。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL-3.54%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 转发
  • 分享
评论
0/400
烤猫铁粉vip
· 07-08 03:28
7w也好意思叫攻击?
回复0
OptionWhisperervip
· 07-07 13:57
白嫖资金跑路 真有一手
回复0
链圈打工人vip
· 07-07 03:51
安全就是个笑话
回复0
椰子水男孩vip
· 07-05 04:09
割韭菜割不停?
回复0
盲盒开出大熊猫vip
· 07-05 04:00
这黑客也太不专业 连十万刀都没搞到
回复0
FortuneTeller42vip
· 07-05 03:46
又一个接盘侠没了...
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)