# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkは、スマートチェーン上で流動性移行プロセスにおけるトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルを得ました。## 攻撃の根本原因流動性の移転プロセスにおける計算の問題が今回の攻撃の主な原因です。## 攻撃プロセスの詳細1. 攻撃者はまずフラッシュローンを使って1000個のBNBと50万個のNew Cellトークンを取得します。その後、彼らはすべてのNew CellトークンをBNBに交換し、プール内のBNBの量をほぼゼロにします。最後に、攻撃者は900個のBNBをOld Cellトークンに交換します。2. 注目すべきは、攻撃者が攻撃を開始する前にOld CellとBNBの流動性を追加し、Old lpを取得したことです。3. 次に、攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには以下が含まれます:古い流動性を削除し、ユーザーに対応する数量のトークンを返還する;次に、新しいプールの割合に従って新しい流動性を追加します。古いプールにはほとんどOld Cellトークンがないため、流動性を削除する際に得られるBNBの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のBNBとNew Cellトークンを追加するだけで流動性を取得でき、余分なBNBとOld Cellトークンはユーザーに返還されます。4. 最後に、攻撃者は新しいプールの流動性を除去し、移行されたOld CellトークンをBNBに交換します。この時、古いプールには大量のOld Cellトークンがありますが、ほとんどBNBがありません。攻撃者はOld Cellトークンを再びBNBに交換し、利益を得ます。その後、攻撃者は移行操作を繰り返します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## セキュリティ提案1. 流動性を移行する際には、新しいプールと古いプールの2種類のトークンの数量の変化や現在のトークン価格を総合的に考慮する必要があります。取引ペアの2種類のトークンの数量を直接使用して計算すると、操作されやすくなります。2. コードを展開する前に、同様の脆弱性が発生しないように、全面的かつ厳格なセキュリティ監査を必ず行ってください。この事件は、特に流動性移転などの敏感な操作に関して、複雑なDeFi操作を扱う際には、特に慎重かつ包括的なセキュリティ対策が必要であることを再度強調しています。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、7.6万ドルの損失を被った
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkは、スマートチェーン上で流動性移行プロセスにおけるトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルを得ました。
攻撃の根本原因
流動性の移転プロセスにおける計算の問題が今回の攻撃の主な原因です。
攻撃プロセスの詳細
攻撃者はまずフラッシュローンを使って1000個のBNBと50万個のNew Cellトークンを取得します。その後、彼らはすべてのNew CellトークンをBNBに交換し、プール内のBNBの量をほぼゼロにします。最後に、攻撃者は900個のBNBをOld Cellトークンに交換します。
注目すべきは、攻撃者が攻撃を開始する前にOld CellとBNBの流動性を追加し、Old lpを取得したことです。
次に、攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには以下が含まれます:古い流動性を削除し、ユーザーに対応する数量のトークンを返還する;次に、新しいプールの割合に従って新しい流動性を追加します。古いプールにはほとんどOld Cellトークンがないため、流動性を削除する際に得られるBNBの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のBNBとNew Cellトークンを追加するだけで流動性を取得でき、余分なBNBとOld Cellトークンはユーザーに返還されます。
最後に、攻撃者は新しいプールの流動性を除去し、移行されたOld CellトークンをBNBに交換します。この時、古いプールには大量のOld Cellトークンがありますが、ほとんどBNBがありません。攻撃者はOld Cellトークンを再びBNBに交換し、利益を得ます。その後、攻撃者は移行操作を繰り返します。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
セキュリティ提案
流動性を移行する際には、新しいプールと古いプールの2種類のトークンの数量の変化や現在のトークン価格を総合的に考慮する必要があります。取引ペアの2種類のトークンの数量を直接使用して計算すると、操作されやすくなります。
コードを展開する前に、同様の脆弱性が発生しないように、全面的かつ厳格なセキュリティ監査を必ず行ってください。
この事件は、特に流動性移転などの敏感な操作に関して、複雑なDeFi操作を扱う際には、特に慎重かつ包括的なセキュリティ対策が必要であることを再度強調しています。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)