Cellframe Network遭流動性操縱 損失76,112美元

robot
摘要生成中

Cellframe Network 遭受流動性操縱攻擊,損失 76,112 美元

2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。攻擊者利用此漏洞獲利76,112美元。

攻擊分析

攻擊者首先通過閃電貸獲取了1000個某鏈原生代幣和50萬個 New Cell 代幣。隨後,攻擊者將所有 New Cell 代幣兌換成原生代幣,導致流動性池中原生代幣數量接近爲零。最後,攻擊者用900個原生代幣兌換了 Old Cell 代幣。

值得注意的是,攻擊者在攻擊前添加了 Old Cell 和原生代幣的流動性,獲得了 Old lp。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

攻擊流程

  1. 攻擊者調用流動性遷移函數。此時新池子中幾乎沒有原生代幣,老池子中幾乎沒有 Old Cell 代幣。

  2. 遷移過程涉及以下步驟:

    • 移除舊流動性,並將對應數量的代幣返回給用戶
    • 按照新池子的比例添加新的流動性

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 由於舊池子中基本沒有 Old Cell 代幣,移除流動性時獲得的原生代幣數量增加,而 Old Cell 代幣數量減少。

  2. 用戶只需添加少量原生代幣和 New Cell 代幣即可獲取流動性,多餘的原生代幣和 Old Cell 代幣會返回給用戶。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 攻擊者移除新池子的流動性,並將遷移返回的 Old Cell 代幣兌換成原生代幣。

  2. 此時,老池子中有大量 Old Cell 代幣但沒有原生代幣,攻擊者將 Old Cell 代幣重新兌換成原生代幣,完成盈利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

  1. 攻擊者重復進行遷移操作,持續獲利。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

總結

在進行流動性遷移時,應綜合考慮新舊池子中兩種代幣數量的變化或當前代幣價格,避免直接通過交易對中兩個幣種的數量進行計算,以防被操控。此外,項目方應在代碼上線前進行全面的安全審計,以降低類似風險。

Web3 安全 | Cellframe Network 因閃電貸操控池子比例遭受攻擊事件分析

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 分享
留言
0/400
智能合约猎人vip
· 07-14 21:56
又一个踩坑的 搞笑
回復0
MetaMask Mechanicvip
· 07-14 07:53
又一个项目被割韭菜了
回復0
gas费烧烤摊vip
· 07-13 22:58
唉 又被割一波韭菜
回復0
线下纯韭菜vip
· 07-12 18:29
又一个割韭菜的来了
回復0
熊市修行僧vip
· 07-12 18:29
又一个项目凉了
回復0
层叠巢机老狐狸vip
· 07-12 18:17
又是闪电贷 烦死了...
回復0
链上酱油师vip
· 07-12 18:17
又一个被割的韭菜项目
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)