تعرضت شبكة Cellframe لهجوم القرض الفوري مما أسفر عن خسارة 76,000 دولار أمريكي

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8) ، تعرضت شبكة Cellframe لهجوم من قراصنة على سلسلة الذكاء بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة. أدى هذا الهجوم إلى تحقيق القراصنة أرباح تقارب 76,112 دولار.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة حوض Cellframe Network

سبب الهجوم

كانت مشكلة الحسابات خلال عملية نقل السيولة هي السبب الجذري لهذا الهجوم.

عملية الهجوم

  1. يحصل المهاجم أولاً على 1000 BNB و 500,000 رمز New Cell من خلال القروض السريعة.
  2. تحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب كمية BNB في المسبح من الصفر.
  3. استبدال 900 BNB برمز Old Cell.
  4. قبل الهجوم، قام المهاجم بإضافة سيولة Old Cell و BNB، وحصل على Old lp.
  5. استدعاء دالة نقل السيولة. في هذه المرحلة، لا يوجد تقريبًا أي BNB في البركة الجديدة، ولا يوجد تقريبًا أي توكنات Old Cell في البركة القديمة.
  6. تشمل عملية الانتقال: إزالة السيولة القديمة وإرجاع الرموز؛ إضافة السيولة الجديدة وفقًا لنسبة الحوض الجديد.
  7. نظرًا لعدم وجود رموز Old Cell تقريبًا في المسبح القديم، فإن BNB المكتسبة عند إزالة السيولة تزداد، بينما تنخفض رموز Old Cell.
  8. يحتاج المستخدم فقط إلى إضافة كمية صغيرة من BNB ورمز New Cell للحصول على السيولة، ويتم إرجاع BNB الزائد ورمز Old Cell إلى المستخدم.
  9. يزيل المهاجم السيولة من المسبح الجديد ويقوم بتحويل رموز Old Cell العائدة إلى BNB.
  10. تكرار عملية النقل لتحقيق الربح.

أمان Web3 | تحليل حادثة هجوم القرض الفوري الذي تعرض له نظام Cellframe Network بسبب التحكم في نسب التجمعات

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

Web3 الأمن | تحليل حادثة الهجوم على شبكة Cellframe بسبب操控池子比例 القروض السريعة

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

نصائح الأمان

  1. عند نقل السيولة، يجب أخذ في الاعتبار التغيرات في عدد الرموز في الخزانات القديمة والجديدة وسعر الرموز الحالي.
  2. تجنب استخدام كميات العملتين في زوج التداول مباشرةً للحساب، لأن ذلك يسهل التلاعب.
  3. يجب إجراء تدقيق أمني شامل قبل إطلاق الكود.

تؤكد هذه الحادثة مرة أخرى على أهمية تنفيذ تدابير أمنية صارمة في مشاريع DeFi، خاصة عندما يتعلق الأمر بعمليات معقدة مثل نقل السيولة. يجب على فرق المشاريع أن تولي اهتمامًا أكبر لأمان الكود، وأن تأخذ بعين الاعتبار آليات التحقق المتعددة لمنع حدوث هجمات مشابهة.

Web3 الأمان | تحليل حدث هجوم على نسبة حوض Cellframe Network بسبب القروض السريعة

CELL-1.53%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
MetaMisfitvip
· منذ 15 س
又被 شراء الانخفاض 了呗 啧啧
شاهد النسخة الأصليةرد0
MEVVictimAlliancevip
· 08-01 18:46
تم التصفية القسرية 还能看
شاهد النسخة الأصليةرد0
MEVEyevip
· 08-01 18:46
مرة أخرى نرى ثغرة في العقود الذكية، تبا
شاهد النسخة الأصليةرد0
TokenGuruvip
· 08-01 18:31
مرة أخرى، خطة احتيالية من altcoin، يجب على الإخوة أن يخرجوا الآن.
شاهد النسخة الأصليةرد0
MEVHunterWangvip
· 08-01 18:28
مشروع صغير آخر تم الهجوم عليه
شاهد النسخة الأصليةرد0
TokenomicsTherapistvip
· 08-01 18:25
هل تأتي القروض السريعة مرة أخرى؟ تستحق ذلك
شاهد النسخة الأصليةرد0
DegenWhisperervip
· 08-01 18:18
مشروع آخر يتسرب...
شاهد النسخة الأصليةرد0
  • تثبيت