# Cellframe Networkフラッシュローン攻撃の解剖学2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkがバイナンススマートチェーンでハッキング被害に遭い、攻撃者は流動性移転プロセスにおけるトークン数の計算の脆弱性を利用して76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃の詳細攻撃者はまずフラッシュローンを使用して1000個のBNBと50万個のNew Cellトークンを取得します。その後、彼らはすべてのNew CellトークンをBNBに交換し、取引プール内のBNBの数をほぼゼロにします。続いて、攻撃者は900個のBNBをOld Cellトークンに交換します。注意すべき点は、攻撃者が攻撃を実施する前にOld CellとBNBに流動性を追加し、Old lpを取得していたことです。攻撃の鍵は流動性移転関数を呼び出すことにあります。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには、古い流動性を取り除き、新しいプールの比率に従って新しい流動性を追加することが含まれます。古いプールのOld Cellトークンが不足しているため、流動性を取り除くと得られるBNBの量が増加し、Old Cellトークンの量が減少します。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)これにより、ユーザーは少量のBNBとNew Cellトークンを追加するだけで流動性を得ることができ、余分なBNBとOld Cellトークンはユーザーに返還されます。攻撃者はその後、新しいプールの流動性を撤回し、返還されたOld CellトークンをBNBに交換することで利益を得ることになります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)## 攻撃の根本原因流動性移転プロセスにおける計算の問題は今回の攻撃の根本原因です。攻撃者はプール内のトークンの比率を操作し、移転メカニズムの脆弱性を利用しました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## 予防に関する推奨事項1. 流動性の移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を十分に考慮する必要があります。2. 取引ペアの2種類のトークンの数量だけに依存して計算することを避けるべきです。これは操作されやすいです。3. コードをデプロイする前に、必ず包括的で厳格なセキュリティ監査を実施してください。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、DeFiプロジェクトが流動性管理メカニズムの設計と実施において、潜在的な攻撃リスクから身を守るために特に慎重である必要があることを再度強調しています。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、流動性移転の脆弱性により76,000ドルの損失が発生
Cellframe Networkフラッシュローン攻撃の解剖学
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkがバイナンススマートチェーンでハッキング被害に遭い、攻撃者は流動性移転プロセスにおけるトークン数の計算の脆弱性を利用して76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃の詳細
攻撃者はまずフラッシュローンを使用して1000個のBNBと50万個のNew Cellトークンを取得します。その後、彼らはすべてのNew CellトークンをBNBに交換し、取引プール内のBNBの数をほぼゼロにします。続いて、攻撃者は900個のBNBをOld Cellトークンに交換します。
注意すべき点は、攻撃者が攻撃を実施する前にOld CellとBNBに流動性を追加し、Old lpを取得していたことです。
攻撃の鍵は流動性移転関数を呼び出すことにあります。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには、古い流動性を取り除き、新しいプールの比率に従って新しい流動性を追加することが含まれます。古いプールのOld Cellトークンが不足しているため、流動性を取り除くと得られるBNBの量が増加し、Old Cellトークンの量が減少します。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
これにより、ユーザーは少量のBNBとNew Cellトークンを追加するだけで流動性を得ることができ、余分なBNBとOld Cellトークンはユーザーに返還されます。攻撃者はその後、新しいプールの流動性を撤回し、返還されたOld CellトークンをBNBに交換することで利益を得ることになります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
攻撃の根本原因
流動性移転プロセスにおける計算の問題は今回の攻撃の根本原因です。攻撃者はプール内のトークンの比率を操作し、移転メカニズムの脆弱性を利用しました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
予防に関する推奨事項
流動性の移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を十分に考慮する必要があります。
取引ペアの2種類のトークンの数量だけに依存して計算することを避けるべきです。これは操作されやすいです。
コードをデプロイする前に、必ず包括的で厳格なセキュリティ監査を実施してください。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、DeFiプロジェクトが流動性管理メカニズムの設計と実施において、潜在的な攻撃リスクから身を守るために特に慎重である必要があることを再度強調しています。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)