تعرضت شبكة Cellframe لهجوم القرض الفوري حيث حصل هاكر على ربح قدره 76,000 دولار أمريكي

تحليل حدث هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قِبل هاكر بسبب مشكلة في حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. أدى هذا الهجوم إلى ربح الهاكر 76,112 دولار.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة خزانات Cellframe Network

السبب الجذري للهجوم

السبب الجذري للهجوم يكمن في مشكلة حسابية خلال عملية انتقال السيولة.

شرح تفاصيل الهجوم

  1. يقوم المهاجم أولاً بالحصول على 1000 رمز أصلي من سلسلة معينة و500,000 رمز New Cell من خلال القروض السريعة. بعد ذلك، يقوم بتبديل جميع رموز New Cell إلى رموز أصلية، مما يؤدي إلى اقتراب عدد الرموز الأصلية في حوض السيولة من الصفر. أخيراً، يقوم بتبديل 900 رمز أصلي إلى رموز Old Cell.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

  1. من الجدير بالذكر أن المهاجمين أضافوا سيولة Old Cell والرموز الأصلية قبل تنفيذ الهجوم، وحصلوا على Old lp.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

  1. بعد ذلك، استدعى المهاجم دالة نقل السيولة. في هذه المرحلة، تحتوي المجموعة الجديدة تقريبًا على عدد قليل جدًا من الرموز الأصلية، بينما تحتوي المجموعة القديمة تقريبًا على عدد قليل جدًا من رموز Old Cell. تشمل عملية النقل الخطوات التالية:

    • إزالة السيولة القديمة وإرجاع الكمية المناسبة من الرموز إلى المستخدمين
    • إضافة سيولة جديدة وفقًا لنسبة الحوض الجديد

    نظرًا لعدم وجود رموز Old Cell تقريبًا في الخزانة القديمة، تزداد كمية الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. هذا يؤدي إلى أن المستخدمين يحتاجون فقط لإضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

  1. أخيرًا، يقوم المهاجم بإزالة السيولة من المجموعة الجديدة، ويقوم بتحويل رموز Old Cell التي تم إرجاعها إلى رموز أصلية. في هذه المرحلة، تحتوي المجموعة القديمة على كمية كبيرة من رموز Old Cell ولكن لا تحتوي على رموز أصلية، يقوم المهاجم بإعادة تحويل رموز Old Cell إلى رموز أصلية، وبالتالي يحقق الربح. بعد ذلك، يقوم المهاجم بتنفيذ عملية النقل مرة أخرى.

Web3 الأمن | تحليل حادثة هجوم القرض الفوري على نسبة تجمعات Cellframe Network

نصائح أمنية

  1. عند نقل السيولة، يجب أخذ التغيرات في كميات الرمزين في المسبحين القديم والجديد وأسعار الرموز الحالية بعين الاعتبار بشكل شامل، لتجنب الاعتماد فقط على كميات الرمزين في زوج التداول، لتفادي التلاعب.

  2. قبل إطلاق الكود، تأكد من إجراء تدقيق أمني شامل لتقليل المخاطر المحتملة.

Web3 الأمن | تحليل حادثة تعرض شبكة Cellframe للهجوم بسبب القروض السريعة

تُذكرنا هذه الحادثة مرة أخرى بأنه يجب أن نكون حذرين للغاية عند التعامل مع العمليات المالية المعقدة، وخاصة تلك المتعلقة بتبادل الرموز وإدارة السيولة، وأن نتخذ تدابير أمان متعددة. في الوقت نفسه، تُبرز أيضًا أهمية إجراء تدقيق أمني شامل للعقود الذكية.

CELL-2.39%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
TestnetScholarvip
· 07-26 07:37
هل لا يزال هناك مثل هذه الثغرة في يونيو؟
شاهد النسخة الأصليةرد0
MimiShrimpChipsvip
· 07-25 15:29
لقد تم تكرار نفس اللحن طوال السنتين الماضيتين، فآلاف الدولارات لا تعني شيئًا لصانع السوق.
شاهد النسخة الأصليةرد0
ContractSurrendervip
· 07-24 02:02
مرة أخرى جعل هاكر يتألق حقًا ليس ممتعًا
شاهد النسخة الأصليةرد0
BugBountyHuntervip
· 07-24 01:57
لقد صادفنا سمكة كبيرة أخرى
شاهد النسخة الأصليةرد0
wrekt_but_learningvip
· 07-24 01:49
مُستغَل مرة أخرى، ربما هذا هو كل ما أملك من المال.
شاهد النسخة الأصليةرد0
  • تثبيت