Cellframe Network遭閃電貸攻擊 流動性遷移漏洞致損76,112美元

robot
摘要生成中

Cellframe Network 遭受閃電貸攻擊事件分析

2023年6月1日上午10點7分55秒(UTC+8),Cellframe Network 在智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。這次攻擊導致黑客獲利約76,112美元。

攻擊根本原因

流動性遷移過程中的計算出現問題是此次攻擊的根本原因。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊流程詳解

  1. 攻擊者首先通過閃電貸獲取1000個BNB和50萬個New Cell代幣。隨後,將所有New Cell代幣兌換成BNB,導致池中BNB數量接近零。最後,用900個BNB兌換Old Cell代幣。

  2. 值得注意的是,攻擊者在實施攻擊前添加了Old Cell和BNB的流動性,獲得Old lp。

  3. 接下來,攻擊者調用流動性遷移函數。此時,新池中幾乎沒有BNB,而舊池中幾乎沒有Old Cell代幣。

    遷移過程包括以下步驟:

    • 移除舊流動性,並將相應數量的代幣返還給用戶
    • 按照新池子的比例添加新的流動性

    由於舊池中基本沒有Old Cell代幣,移除流動性時獲得的BNB數量增加,而Old Cell代幣數量減少。這導致Resoult和Token1的數值變大。

    用戶只需添加少量BNB和New Cell代幣即可獲取流動性,多餘的BNB和Old Cell代幣會返還給用戶。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 最後,攻擊者移除新池子的流動性,並將遷移返回的Old Cell代幣兌換成BNB。此時,舊池中有大量Old Cell代幣但沒有BNB,攻擊者將Old Cell代幣重新兌換成BNB,從而完成盈利。隨後,攻擊者重復執行遷移操作。

總結與建議

在進行流動性遷移時,應全面考慮新舊池子中兩種代幣數量的變化以及當前代幣價格。直接根據交易對中兩種幣種的數量進行計算容易被操控。

此外,爲確保安全,項目方在代碼上線前應進行全面的安全審計。這不僅可以幫助發現潛在的漏洞,還能提高整體系統的安全性和可靠性。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

CELL7.13%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 2
  • 分享
留言
0/400
StableBoivip
· 07-27 21:10
又一个牺牲品倒下了
回復0
newbcryptervip
· 07-27 14:42
旧消息
查看原文回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)