تعرضت شبكة Cellframe لهجوم القرض الفوري مما أدى إلى خسارة 76,000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 في الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم هاكر بسبب مشكلة في حساب عدد الرموز أثناء عملية نقل السيولة على السلسلة الذكية. وقد جنى المهاجم من هذا الهجوم حوالي 76,112 دولار.

السبب الجذري للهجوم

تُعتبر مشكلات الحساب أثناء عملية نقل السيولة هي السبب الرئيسي لهذا الهجوم.

شرح عملية الهجوم

  1. يقوم المهاجم أولاً بالحصول على 1000 BNB و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، يقومون بتحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى انخفاض عدد BNB في البركة إلى قريب من الصفر. أخيرًا، يقوم المهاجم بتحويل 900 BNB إلى رموز Old Cell.

  2. من الجدير بالذكر أن المهاجمين قاموا بإضافة السيولة لـ Old Cell و BNB قبل بدء الهجوم، للحصول على Old lp.

  3. بعد ذلك، يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه المرحلة، يوجد في البركة الجديدة تقريبًا لا يوجد BNB، بينما في البركة القديمة تقريبًا لا يوجد رموز Old Cell. تتضمن عملية النقل: إزالة السيولة القديمة وإرجاع الكمية المناسبة من الرموز للمستخدم؛ ثم إضافة السيولة الجديدة وفقًا لنسبة البركة الجديدة. نظرًا لعدم وجود رموز Old Cell تقريبًا في البركة القديمة، تزداد كمية BNB التي يتم الحصول عليها عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. هذا يؤدي إلى أن المستخدم يحتاج فقط إلى إضافة كمية صغيرة من BNB ورموز New Cell للحصول على السيولة، بينما يتم إرجاع BNB ورموز Old Cell الزائدة إلى المستخدم.

  4. أخيرًا، يقوم المهاجم بإزالة السيولة من المسبح الجديد ويقوم بتحويل الرموز القديمة التي تم إرجاعها إلى BNB. في هذه المرحلة، يوجد كمية كبيرة من الرموز القديمة في المسبح القديم ولكن القليل جدًا من BNB، يقوم المهاجم بإعادة تحويل الرموز القديمة إلى BNB، مما يحقق الأرباح. بعد ذلك، يكرر المهاجم عملية النقل.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في خزانات Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في برك Cellframe Network

Web3 الأمان | تحليل حدث الهجوم على نسبة صندوق Cellframe Network بسبب القروض السريعة

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

نصائح أمنية

  1. عند نقل السيولة، يجب أخذ التغيرات في كميات الرمزين في البركتين القديمة والجديدة والأسعار الحالية للرموز في الاعتبار بشكل شامل. من السهل التلاعب بالحسابات عند استخدام كميات الرمزين في زوج التداول مباشرة.

  2. قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لمنع ظهور ثغرات مماثلة.

تؤكد هذه الحادثة مرة أخرى على الحاجة إلى الحذر الشديد والاعتبارات الأمنية الشاملة عند التعامل مع العمليات المعقدة في DeFi، خاصة تلك التي تنطوي على عمليات حساسة مثل نقل السيولة.

Web3 الأمن | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
nft_widowvip
· 07-15 08:09
مرة أخرى يتم استغلالهم بغباء.
شاهد النسخة الأصليةرد0
GateUser-74b10196vip
· 07-15 05:46
المحفظة漏洞又上天了
شاهد النسخة الأصليةرد0
BottomMisservip
· 07-15 05:31
الخاسر Cellframe
شاهد النسخة الأصليةرد0
LiquidationSurvivorvip
· 07-15 05:29
又一个 وقع في الفخ的 حمقى
شاهد النسخة الأصليةرد0
LiquidityWizardvip
· 07-15 05:25
آه، مرة أخرى القروض السريعة
شاهد النسخة الأصليةرد0
TokenToastervip
· 07-15 05:21
دعنا نفحص الشفرة في المرة القادمة
شاهد النسخة الأصليةرد0
GateUser-00be86fcvip
· 07-15 05:19
تدقيق الأمان ليس له قيمة
شاهد النسخة الأصليةرد0
  • تثبيت