# Cellframe Network 遭受閃電貸攻擊事件詳解2023年6月1日上午10點07分55秒,Cellframe Network 在某智能鏈平台上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次事件導致黑客獲利約76,112美元。## 攻擊過程分析攻擊者首先通過閃電貸獲取了大量資金,包括1000個平台原生代幣和50萬個New Cell代幣。隨後,攻擊者將所有New Cell代幣兌換成平台原生代幣,導致流動性池中的原生代幣數量接近歸零。緊接着,攻擊者用900個原生代幣兌換成Old Cell代幣。值得注意的是,攻擊者在實施攻擊前,預先在Old Cell和原生代幣的流動性池中添加了流動性,獲得了相應的LP代幣。攻擊的核心步驟是調用流動性遷移函數。此時,新池子中幾乎沒有原生代幣,而老池子中幾乎沒有Old Cell代幣。遷移過程涉及以下步驟:1. 移除舊流動性,並將對應數量的代幣返還給用戶。2. 按照新池子的比例添加新的流動性。由於舊池子中基本沒有Old Cell代幣,在移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。這導致用戶只需添加少量原生代幣和New Cell代幣即可獲取大量流動性,多餘的原生代幣和Old Cell代幣則被返還給用戶。最後,攻擊者移除新池子的流動性,並將遷移返回的Old Cell代幣兌換成原生代幣。此時,老池子中有大量Old Cell代幣但幾乎沒有原生代幣,攻擊者將Old Cell代幣重新兌換成原生代幣,從而完成獲利。攻擊者隨後重復進行遷移操作,進一步擴大收益。## 安全建議1. 在進行流動性遷移時,應當全面考慮新舊池子中兩種代幣數量的變化以及當前的代幣價格。直接根據交易對中兩種代幣的數量進行計算容易被操縱。2. 在代碼上線前,務必進行全面且嚴格的安全審計,以發現並修復潛在的漏洞。3. 設計智能合約時,應考慮各種極端情況和邊界條件,增強合約的魯棒性。4. 實施有效的監控機制,及時發現異常交易並採取相應措施。5. 考慮引入價格預言機等外部數據源,以獲取更可靠的價格信息,減少被操縱的風險。此次事件再次強調了DeFi項目在設計和實施過程中安全性的重要性。開發團隊應當時刻保持警惕,不斷完善安全措施,以保護用戶資產和項目的長期發展。
Cellframe Network遭閃電貸攻擊 黑客獲利7.6萬美元
Cellframe Network 遭受閃電貸攻擊事件詳解
2023年6月1日上午10點07分55秒,Cellframe Network 在某智能鏈平台上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次事件導致黑客獲利約76,112美元。
攻擊過程分析
攻擊者首先通過閃電貸獲取了大量資金,包括1000個平台原生代幣和50萬個New Cell代幣。隨後,攻擊者將所有New Cell代幣兌換成平台原生代幣,導致流動性池中的原生代幣數量接近歸零。緊接着,攻擊者用900個原生代幣兌換成Old Cell代幣。
值得注意的是,攻擊者在實施攻擊前,預先在Old Cell和原生代幣的流動性池中添加了流動性,獲得了相應的LP代幣。
攻擊的核心步驟是調用流動性遷移函數。此時,新池子中幾乎沒有原生代幣,而老池子中幾乎沒有Old Cell代幣。遷移過程涉及以下步驟:
由於舊池子中基本沒有Old Cell代幣,在移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。這導致用戶只需添加少量原生代幣和New Cell代幣即可獲取大量流動性,多餘的原生代幣和Old Cell代幣則被返還給用戶。
最後,攻擊者移除新池子的流動性,並將遷移返回的Old Cell代幣兌換成原生代幣。此時,老池子中有大量Old Cell代幣但幾乎沒有原生代幣,攻擊者將Old Cell代幣重新兌換成原生代幣,從而完成獲利。攻擊者隨後重復進行遷移操作,進一步擴大收益。
安全建議
在進行流動性遷移時,應當全面考慮新舊池子中兩種代幣數量的變化以及當前的代幣價格。直接根據交易對中兩種代幣的數量進行計算容易被操縱。
在代碼上線前,務必進行全面且嚴格的安全審計,以發現並修復潛在的漏洞。
設計智能合約時,應考慮各種極端情況和邊界條件,增強合約的魯棒性。
實施有效的監控機制,及時發現異常交易並採取相應措施。
考慮引入價格預言機等外部數據源,以獲取更可靠的價格信息,減少被操縱的風險。
此次事件再次強調了DeFi項目在設計和實施過程中安全性的重要性。開發團隊應當時刻保持警惕,不斷完善安全措施,以保護用戶資產和項目的長期發展。