# Cellframe Network 遭受闪电贷攻击事件分析2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76,112美元。## 攻击原因及流程攻击的根本原因在于流动性迁移过程中的计算问题。黑客利用闪电贷功能和流动性池操纵,巧妙地利用了代币数量计算的漏洞。攻击流程如下:1. 黑客首先通过闪电贷获取大量BNB和New Cell代币。2. 将所有New Cell代币兑换成BNB,导致池中BNB数量接近零。3. 用大量BNB兑换Old Cell代币。4. 在攻击前,黑客添加了Old Cell和BNB的流动性,获得Old lp。5. 调用流动性迁移函数,此时新池中几乎没有BNB,老池中几乎没有Old Cell代币。6. 迁移过程涉及移除旧流动性并按新池比例添加新流动性。7. 由于池中代币比例失衡,黑客能以极少量的BNB和New Cell代币获取大量流动性。8. 最后,黑客移除新池流动性,将获得的Old Cell代币兑换成BNB,完成盈利。## 安全建议为防止类似攻击,项目方在进行流动性迁移时应当:1. 全面考虑新旧池子中两种代币数量的变化。2. 考虑当前代币价格,而非仅依赖交易对中两种代币的数量进行计算。3. 在代码上线前进行全面的安全审计。这起事件再次强调了在DeFi项目中严格的安全措施和全面的代码审计的重要性,特别是在涉及复杂的流动性操作时。
Cellframe Network遭闪电贷攻击 黑客获利7.6万美元
Cellframe Network 遭受闪电贷攻击事件分析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76,112美元。
攻击原因及流程
攻击的根本原因在于流动性迁移过程中的计算问题。黑客利用闪电贷功能和流动性池操纵,巧妙地利用了代币数量计算的漏洞。
攻击流程如下:
安全建议
为防止类似攻击,项目方在进行流动性迁移时应当:
这起事件再次强调了在DeFi项目中严格的安全措施和全面的代码审计的重要性,特别是在涉及复杂的流动性操作时。
给出评论,使用中文