تعرضت شبكة Cellframe لهجوم القرض الفوري بخسارة قدرها 76,000 دولار أمريكي

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قراصنة على إحدى سلاسل الكتل الذكية بسبب مشكلة في حساب عدد الرموز خلال عملية نقل السيولة. أدى هذا الهجوم إلى تحقيق القراصنة ربحًا يقارب 76,112 دولار.

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة حوض Cellframe Network

أسباب الهجوم الأساسية

كانت المشاكل الحسابية أثناء عملية انتقال السيولة هي السبب الرئيسي وراء هذا الهجوم.

شرح تفاصيل الهجوم

  1. يبدأ المهاجم أولاً بالحصول على 1000 من الرموز الأصلية لسلسلة معينة و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، يقوم بتحويل جميع رموز New Cell إلى رموز أصلية، مما يؤدي إلى اقتراب كمية الرموز الأصلية في تجمع السيولة من الصفر. أخيرًا، يقوم المهاجم بتحويل 900 من الرموز الأصلية إلى رموز Old Cell.

  2. من الجدير بالذكر أن المهاجمين أضافوا مسبقًا سيولة Old Cell والرموز الأصلية قبل تنفيذ الهجوم، مما حصلوا على رموز lp القديمة.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع شبكة Cellframe

  1. بعد ذلك، استدعى المهاجم وظيفة نقل السيولة. في هذه المرحلة، كانت هناك تقريباً عملات أصلية معدومة في البركة الجديدة، وكانت هناك تقريباً عملات Old Cell معدومة في البركة القديمة. تشمل عملية النقل الخطوات التالية:

    • إزالة السيولة القديمة، وإعادة الكمية المقابلة من الرموز إلى المستخدم
    • إضافة سيولة جديدة وفقًا لنسبة التجمع الجديد

    نظرًا لعدم وجود رموز Old Cell تقريبًا في المجموعة القديمة، تزداد كمية الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة، بينما تقل كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدمين يحتاجون فقط إلى إضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

  1. أخيرًا، يقوم المهاجم بإزالة السيولة من المسبح الجديد، ويستبدل رموز Old Cell التي تم إعادتها بالرموز الأصلية. في هذه الحالة، يوجد في المسبح القديم كمية كبيرة من رموز Old Cell ولكن بالكاد يوجد رموز أصلية، يقوم المهاجم مرة أخرى بتحويل رموز Old Cell إلى رموز أصلية، وبالتالي يكمل الربح. بعد ذلك، يقوم المهاجم بتنفيذ عملية النقل مرة أخرى.

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة صندوق Cellframe Network

نصائح الأمان

  1. عند إجراء انتقال السيولة، يجب أن تأخذ في الاعتبار بشكل شامل التغيرات في كمية الرمزين في البرك القديمة والجديدة بالإضافة إلى أسعار الرموز الحالية. الاعتماد فقط على كمية الرمزين في زوج التداول قد يكون عرضة للتلاعب.

  2. قبل نشر الكود، يجب إجراء تدقيق أمني شامل وعميق لاكتشاف وإصلاح الثغرات المحتملة.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في مجموعة Cellframe Network

تسليط الضوء مرة أخرى على أهمية الأمان وجودة الكود في مجال التمويل اللامركزي (DeFi). يجب على المشاريع أن تظل يقظة باستمرار، وتعزز تدابير الأمان، لحماية أصول المستخدمين والحفاظ على التنمية الصحية للنظام البيئي.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe للهجوم بسبب القروض السريعة

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
Yogawvip
· 07-10 22:45
ما زال صغيرًا جدًا مع مثل هذه الخسائر!
شاهد النسخة الأصليةرد0
GateUser-a180694bvip
· 07-10 20:22
مرة أخرى ثغرة في الخوارزمية
شاهد النسخة الأصليةرد0
MeaninglessApevip
· 07-10 20:18
又一个被خداع الناس لتحقيق الربح的حمقى
شاهد النسخة الأصليةرد0
MEVictimvip
· 07-10 20:11
مرة أخرى هجوم القرض الفوري
شاهد النسخة الأصليةرد0
MetaverseLandlordvip
· 07-10 20:03
ثغرة برمجية أخرى
شاهد النسخة الأصليةرد0
JustHereForAirdropsvip
· 07-10 19:57
الخسارة لا تزال صغيرة إلى حد ما، أليس كذلك؟
شاهد النسخة الأصليةرد0
  • تثبيت