# Cellframe Network 遭遇攻击:流动性迁移漏洞导致损失2023年6月1日,Cellframe Network 在币安智能链上遭遇黑客攻击,造成约76,112美元的损失。这次攻击暴露了该项目在流动性迁移过程中的代币数量计算问题。## 攻击过程分析黑客利用闪电贷和流动性操纵进行了精心策划的攻击:1. 首先通过闪电贷获取1000个BNB和50万个New Cell代币。2. 将所有New Cell代币兑换成BNB,导致流动池中BNB数量接近归零。3. 用900个BNB兑换Old Cell代币。4. 在攻击前,黑客添加了Old Cell和BNB的流动性,获得Old lp。5. 调用流动性迁移函数。此时新池几乎没有BNB,老池几乎没有Old Cell代币。6. 迁移过程中,由于老池缺乏Old Cell代币,移除流动性时获得的BNB增加,Old Cell减少。7. 用户只需少量BNB和New Cell即可获取流动性,多余的BNB和Old Cell返还给用户。8. 攻击者移除新池流动性,将返还的Old Cell兑换成BNB。9. 此时老池中Old Cell充足但缺乏BNB,攻击者将Old Cell重新兑换成BNB获利。10. 重复迁移操作,进一步攫取利润。## 攻击根源与防范建议这次攻击的根本原因在于流动性迁移过程中的计算问题。为防止类似攻击,项目方应:1. 在迁移流动性时综合考虑新旧池子两种代币数量的变化和当前价格。2. 避免直接使用交易对中两个币种的数量进行计算,因为这容易被操纵。3. 在代码上线前进行全面的安全审计,尤其关注涉及资金流动的关键功能。4. 建立实时监控系统,及时发现异常交易模式。5. 考虑引入价格预言机等外部数据源,以获得更可靠的价格信息。这起事件再次强调了DeFi项目在设计和实施复杂金融操作时的安全重要性。随着加密货币生态系统的不断发展,项目团队需要更加警惕,采取更严格的安全措施来保护用户资产。
Cellframe Network遭黑客攻击 流动性迁移漏洞致损76万美元
Cellframe Network 遭遇攻击:流动性迁移漏洞导致损失
2023年6月1日,Cellframe Network 在币安智能链上遭遇黑客攻击,造成约76,112美元的损失。这次攻击暴露了该项目在流动性迁移过程中的代币数量计算问题。
攻击过程分析
黑客利用闪电贷和流动性操纵进行了精心策划的攻击:
首先通过闪电贷获取1000个BNB和50万个New Cell代币。
将所有New Cell代币兑换成BNB,导致流动池中BNB数量接近归零。
用900个BNB兑换Old Cell代币。
在攻击前,黑客添加了Old Cell和BNB的流动性,获得Old lp。
调用流动性迁移函数。此时新池几乎没有BNB,老池几乎没有Old Cell代币。
迁移过程中,由于老池缺乏Old Cell代币,移除流动性时获得的BNB增加,Old Cell减少。
用户只需少量BNB和New Cell即可获取流动性,多余的BNB和Old Cell返还给用户。
攻击者移除新池流动性,将返还的Old Cell兑换成BNB。
此时老池中Old Cell充足但缺乏BNB,攻击者将Old Cell重新兑换成BNB获利。
重复迁移操作,进一步攫取利润。
攻击根源与防范建议
这次攻击的根本原因在于流动性迁移过程中的计算问题。为防止类似攻击,项目方应:
在迁移流动性时综合考虑新旧池子两种代币数量的变化和当前价格。
避免直接使用交易对中两个币种的数量进行计算,因为这容易被操纵。
在代码上线前进行全面的安全审计,尤其关注涉及资金流动的关键功能。
建立实时监控系统,及时发现异常交易模式。
考虑引入价格预言机等外部数据源,以获得更可靠的价格信息。
这起事件再次强调了DeFi项目在设计和实施复杂金融操作时的安全重要性。随着加密货币生态系统的不断发展,项目团队需要更加警惕,采取更严格的安全措施来保护用户资产。