# Cellframe Network 遭受流动性操纵攻击,损失超7万美元2023年6月1日,Cellframe Network 在智能链上因流动性迁移过程中的计算问题遭到黑客攻击,造成约76,112美元的损失。## 事件分析攻击者利用闪电贷功能获取大量资金,通过操纵流动性池中的代币比例来实施攻击。整个攻击过程可分为以下几个步骤:1. 攻击者首先获取1000个BNB和50万个New Cell代币的闪电贷。2. 将所有New Cell代币兑换成BNB,导致池中BNB接近枯竭。3. 用900个BNB兑换Old Cell代币。4. 在攻击前,攻击者添加了Old Cell和BNB的流动性,获得Old lp。5. 调用流动性迁移函数,此时新池中几乎没有BNB,旧池中几乎没有Old Cell代币。6. 迁移过程中,由于旧池中Old Cell代币稀缺,移除流动性时获得的BNB数量增加,而Old Cell代币数量减少。7. 用户只需添加少量BNB和New Cell代币即可获取流动性,多余的BNB和Old Cell代币返还给用户。8. 攻击者移除新池子的流动性,并将返还的Old Cell代币兑换成BNB。9. 最后,攻击者将Old Cell代币重新兑换成BNB,完成盈利。## 攻击根本原因流动性迁移过程中的计算问题是此次攻击的根本原因。攻击者通过操纵池子中代币的比例,利用了迁移算法的漏洞。## 安全建议1. 在进行流动性迁移时,应全面考虑新旧池子中两种代币数量的变化及当前价格。2. 避免仅依赖交易对中两个币种数量进行计算,这容易被操控。3. 代码上线前应进行全面的安全审计,以发现并修复潜在漏洞。这起事件再次凸显了DeFi项目在设计和实施流动性管理机制时的安全重要性。项目方需要更加谨慎地处理涉及大额资金流动的操作,并在部署前进行全面的安全评估。
Cellframe Network遭流动性操纵攻击 损失逾7万美元
Cellframe Network 遭受流动性操纵攻击,损失超7万美元
2023年6月1日,Cellframe Network 在智能链上因流动性迁移过程中的计算问题遭到黑客攻击,造成约76,112美元的损失。
事件分析
攻击者利用闪电贷功能获取大量资金,通过操纵流动性池中的代币比例来实施攻击。整个攻击过程可分为以下几个步骤:
攻击根本原因
流动性迁移过程中的计算问题是此次攻击的根本原因。攻击者通过操纵池子中代币的比例,利用了迁移算法的漏洞。
安全建议
这起事件再次凸显了DeFi项目在设计和实施流动性管理机制时的安全重要性。项目方需要更加谨慎地处理涉及大额资金流动的操作,并在部署前进行全面的安全评估。