Cellframe Network遭閃電貸攻擊 黑客利用流動性遷移漏洞獲利7.6萬美元

robot
摘要生成中

Cellframe Network 遭遇閃電貸攻擊事件分析

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在 BSC 鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。這次攻擊使黑客獲利約76,112美元。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊分析

黑客利用閃電貸和流動性池操縱進行了此次攻擊。攻擊的主要步驟如下:

  1. 通過閃電貸獲取1000個BNB和50萬個New Cell代幣。
  2. 將所有New Cell代幣兌換成BNB,導致池中BNB數量接近零。
  3. 用900個BNB兌換Old Cell代幣。
  4. 在攻擊前,黑客先添加了Old Cell和BNB的流動性,獲得Old lp。
  5. 調用流動性遷移函數,此時新池幾乎沒有BNB,老池幾乎沒有Old Cell代幣。
  6. 遷移過程中,由於池子比例被操縱,攻擊者能以極少的BNB和New Cell代幣獲取大量流動性。
  7. 移除新池子流動性,將獲得的Old Cell代幣兌換成BNB。
  8. 重復遷移操作以獲取更多利潤。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊根本原因

流動性遷移過程中的代幣數量計算出現問題。遷移時直接取交易對兩個幣種數量計算,易被操控。

安全建議

  1. 遷移流動性時應綜合考慮新舊池子兩種代幣數量的變化及當前代幣價格。
  2. 避免直接使用交易對中的代幣數量進行計算,這容易被操縱。
  3. 在代碼上線前進行全面的安全審計,特別是涉及資金流動的關鍵功能。
  4. 實施多重檢查機制,確保流動性遷移過程的安全性。
  5. 考慮設置交易限額或時間鎖定等保護措施,以減少潛在的攻擊風險。

此事件再次強調了DeFi項目在設計和實施過程中安全性的重要性,尤其是在處理復雜的資金流動時。項目方需要不斷優化安全措施,以應對不斷演變的攻擊手段。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL-3.71%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 4
  • 轉發
  • 分享
留言
0/400
睡觉错过空投哥vip
· 4小時前
又是午睡错过钱
回復0
清醒的梦游者vip
· 4小時前
又是闪电贷 烦不烦啊
回復0
熊市理发师vip
· 4小時前
又一个粗心合约挨了大嘴巴
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)