# Cellframe Network 遭受闪电贷攻击事件分析2023年6月1日10时07分55秒(UTC+8),Cellframe Network 在某智能合约链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。这次攻击使黑客获利约76,112美元。## 攻击根本原因流动性迁移过程中的计算出现问题。## 攻击流程详解1. 攻击者首先通过闪电贷获取1000个某链原生代币和50万个New Cell代币。随后,攻击者将所有New Cell代币兑换成原生代币,导致流动性池中原生代币数量接近零。最后,攻击者用900个原生代币兑换成Old Cell代币。2. 值得注意的是,攻击者在发起攻击前,先添加了Old Cell和原生代币的流动性,获得Old lp。3. 接下来,攻击者调用流动性迁移函数。此时,新池中几乎没有原生代币,而老池中几乎没有Old Cell代币。迁移过程包括: - 移除旧流动性,并将对应数量的代币返还用户 - 按照新池子的比例添加新的流动性 由于旧池中基本没有Old Cell代币,移除流动性时获得的原生代币数量增加,而Old Cell代币数量减少。这导致用户只需添加少量原生代币和New Cell代币即可获取流动性,多余的原生代币和Old Cell代币则返还给用户。4. 最后,攻击者移除新池子的流动性,并将迁移返回的Old Cell代币兑换成原生代币。此时,老池中有大量Old Cell代币但几乎没有原生代币,攻击者将Old Cell代币重新兑换成原生代币,完成盈利。攻击者随后重复执行迁移操作。## 安全建议1. 在迁移流动性时,应全面考虑新旧池子中两种代币数量的变化及当前代币价格,避免直接使用交易对中两个币种的数量进行计算,以防被操控。2. 在代码上线前,务必进行全面的安全审计,以发现并修复潜在的漏洞。本次事件再次强调了在去中心化金融领域中,安全性和代码质量的重要性。项目方需要更加谨慎地设计和实现核心功能,特别是涉及资金流动的关键操作。同时,用户也应该提高警惕,了解潜在的风险,并采取必要的防护措施。
Cellframe Network遭闪电贷攻击 流动性迁移漏洞致损7.6万美元
Cellframe Network 遭受闪电贷攻击事件分析
2023年6月1日10时07分55秒(UTC+8),Cellframe Network 在某智能合约链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。这次攻击使黑客获利约76,112美元。
攻击根本原因
流动性迁移过程中的计算出现问题。
攻击流程详解
接下来,攻击者调用流动性迁移函数。此时,新池中几乎没有原生代币,而老池中几乎没有Old Cell代币。迁移过程包括:
由于旧池中基本没有Old Cell代币,移除流动性时获得的原生代币数量增加,而Old Cell代币数量减少。这导致用户只需添加少量原生代币和New Cell代币即可获取流动性,多余的原生代币和Old Cell代币则返还给用户。
安全建议
在迁移流动性时,应全面考虑新旧池子中两种代币数量的变化及当前代币价格,避免直接使用交易对中两个币种的数量进行计算,以防被操控。
在代码上线前,务必进行全面的安全审计,以发现并修复潜在的漏洞。
本次事件再次强调了在去中心化金融领域中,安全性和代码质量的重要性。项目方需要更加谨慎地设计和实现核心功能,特别是涉及资金流动的关键操作。同时,用户也应该提高警惕,了解潜在的风险,并采取必要的防护措施。