# Cellframe Network 遭遇閃電貸攻擊事件分析2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈平台上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。這次攻擊導致黑客獲利約76,112美元。## 攻擊細節攻擊者首先通過閃電貸獲取了1000個某智能鏈平台原生代幣和50萬個New Cell代幣。隨後,他們將所有New Cell代幣兌換成該平台原生代幣,導致流動性池中的原生代幣數量接近爲零。最後,攻擊者用900個原生代幣兌換成Old Cell代幣。值得注意的是,攻擊者在實施攻擊前添加了Old Cell和原生代幣的流動性,獲得了Old lp代幣。## 攻擊流程1. 攻擊者調用流動性遷移函數。此時新池子中幾乎沒有原生代幣,而老池子中幾乎沒有Old Cell代幣。2. 遷移過程包括:移除舊流動性並將對應數量的代幣返回給用戶;按照新池子的比例添加新的流動性。3. 由於舊池子中基本沒有Old Cell代幣,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。4. 用戶只需添加少量的原生代幣和New Cell代幣即可獲取流動性,多餘的原生代幣和Old Cell代幣會返回給用戶。5. 攻擊者移除新池子的流動性,並將遷移返回的Old Cell代幣兌換成原生代幣。6. 此時,老池子中有大量Old Cell代幣但沒有原生代幣,攻擊者將Old Cell代幣重新兌換成原生代幣,從而完成盈利。7. 攻擊者重復進行遷移操作,進一步獲利。## 總結與建議這次攻擊暴露了在遷移流動性時的一個關鍵問題:直接使用交易對中兩種代幣的數量進行計算容易被操縱。爲防止類似攻擊,開發者在設計遷移流動性機制時應當:1. 全面考慮新舊池子中兩種代幣數量的變化。2. 將當前代幣價格納入計算考慮範圍。3. 在代碼上線前進行全面的安全審計。這個事件再次強調了在去中心化金融領域中,安全性和代碼審計的重要性。項目方應該更加謹慎地設計和實現關鍵功能,特別是涉及資金流動的部分。同時,用戶也應該意識到參與新項目可能面臨的風險,並採取適當的防範措施。
Cellframe Network遭閃電貸攻擊 黑客套利7.6萬美元
Cellframe Network 遭遇閃電貸攻擊事件分析
2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈平台上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。這次攻擊導致黑客獲利約76,112美元。
攻擊細節
攻擊者首先通過閃電貸獲取了1000個某智能鏈平台原生代幣和50萬個New Cell代幣。隨後,他們將所有New Cell代幣兌換成該平台原生代幣,導致流動性池中的原生代幣數量接近爲零。最後,攻擊者用900個原生代幣兌換成Old Cell代幣。
值得注意的是,攻擊者在實施攻擊前添加了Old Cell和原生代幣的流動性,獲得了Old lp代幣。
攻擊流程
攻擊者調用流動性遷移函數。此時新池子中幾乎沒有原生代幣,而老池子中幾乎沒有Old Cell代幣。
遷移過程包括:移除舊流動性並將對應數量的代幣返回給用戶;按照新池子的比例添加新的流動性。
由於舊池子中基本沒有Old Cell代幣,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。
用戶只需添加少量的原生代幣和New Cell代幣即可獲取流動性,多餘的原生代幣和Old Cell代幣會返回給用戶。
攻擊者移除新池子的流動性,並將遷移返回的Old Cell代幣兌換成原生代幣。
此時,老池子中有大量Old Cell代幣但沒有原生代幣,攻擊者將Old Cell代幣重新兌換成原生代幣,從而完成盈利。
攻擊者重復進行遷移操作,進一步獲利。
總結與建議
這次攻擊暴露了在遷移流動性時的一個關鍵問題:直接使用交易對中兩種代幣的數量進行計算容易被操縱。爲防止類似攻擊,開發者在設計遷移流動性機制時應當:
這個事件再次強調了在去中心化金融領域中,安全性和代碼審計的重要性。項目方應該更加謹慎地設計和實現關鍵功能,特別是涉及資金流動的部分。同時,用戶也應該意識到參與新項目可能面臨的風險,並採取適當的防範措施。