Cellframe Network遭流动性操纵 损失76,112美元

robot
摘要生成中

Cellframe Network 遭受流动性操纵攻击,损失 76,112 美元

2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。攻击者利用此漏洞获利76,112美元。

攻击分析

攻击者首先通过闪电贷获取了1000个某链原生代币和50万个 New Cell 代币。随后,攻击者将所有 New Cell 代币兑换成原生代币,导致流动性池中原生代币数量接近为零。最后,攻击者用900个原生代币兑换了 Old Cell 代币。

值得注意的是,攻击者在攻击前添加了 Old Cell 和原生代币的流动性,获得了 Old lp。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

攻击流程

  1. 攻击者调用流动性迁移函数。此时新池子中几乎没有原生代币,老池子中几乎没有 Old Cell 代币。

  2. 迁移过程涉及以下步骤:

    • 移除旧流动性,并将对应数量的代币返回给用户
    • 按照新池子的比例添加新的流动性

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

  1. 由于旧池子中基本没有 Old Cell 代币,移除流动性时获得的原生代币数量增加,而 Old Cell 代币数量减少。

  2. 用户只需添加少量原生代币和 New Cell 代币即可获取流动性,多余的原生代币和 Old Cell 代币会返回给用户。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

  1. 攻击者移除新池子的流动性,并将迁移返回的 Old Cell 代币兑换成原生代币。

  2. 此时,老池子中有大量 Old Cell 代币但没有原生代币,攻击者将 Old Cell 代币重新兑换成原生代币,完成盈利。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

  1. 攻击者重复进行迁移操作,持续获利。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

总结

在进行流动性迁移时,应综合考虑新旧池子中两种代币数量的变化或当前代币价格,避免直接通过交易对中两个币种的数量进行计算,以防被操控。此外,项目方应在代码上线前进行全面的安全审计,以降低类似风险。

Web3 安全 | Cellframe Network 因闪电贷操控池子比例遭受攻击事件分析

CELL2.23%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 分享
评论
0/400
智能合约猎人vip
· 07-14 21:56
又一个踩坑的 搞笑
回复0
MetaMask Mechanicvip
· 07-14 07:53
又一个项目被割韭菜了
回复0
gas费烧烤摊vip
· 07-13 22:58
唉 又被割一波韭菜
回复0
线下纯韭菜vip
· 07-12 18:29
又一个割韭菜的来了
回复0
熊市修行僧vip
· 07-12 18:29
又一个项目凉了
回复0
层叠巢机老狐狸vip
· 07-12 18:17
又是闪电贷 烦死了...
回复0
链上酱油师vip
· 07-12 18:17
又一个被割的韭菜项目
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)