في 1 يونيو 2023 في الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم هاكر بسبب مشكلة في حساب عدد الرموز أثناء عملية نقل السيولة على السلسلة الذكية. وقد جنى المهاجم من هذا الهجوم حوالي 76,112 دولار.
السبب الجذري للهجوم
تُعتبر مشكلات الحساب أثناء عملية نقل السيولة هي السبب الرئيسي لهذا الهجوم.
شرح عملية الهجوم
يقوم المهاجم أولاً بالحصول على 1000 BNB و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، يقومون بتحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى انخفاض عدد BNB في البركة إلى قريب من الصفر. أخيرًا، يقوم المهاجم بتحويل 900 BNB إلى رموز Old Cell.
من الجدير بالذكر أن المهاجمين قاموا بإضافة السيولة لـ Old Cell و BNB قبل بدء الهجوم، للحصول على Old lp.
بعد ذلك، يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه المرحلة، يوجد في البركة الجديدة تقريبًا لا يوجد BNB، بينما في البركة القديمة تقريبًا لا يوجد رموز Old Cell. تتضمن عملية النقل: إزالة السيولة القديمة وإرجاع الكمية المناسبة من الرموز للمستخدم؛ ثم إضافة السيولة الجديدة وفقًا لنسبة البركة الجديدة. نظرًا لعدم وجود رموز Old Cell تقريبًا في البركة القديمة، تزداد كمية BNB التي يتم الحصول عليها عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. هذا يؤدي إلى أن المستخدم يحتاج فقط إلى إضافة كمية صغيرة من BNB ورموز New Cell للحصول على السيولة، بينما يتم إرجاع BNB ورموز Old Cell الزائدة إلى المستخدم.
أخيرًا، يقوم المهاجم بإزالة السيولة من المسبح الجديد ويقوم بتحويل الرموز القديمة التي تم إرجاعها إلى BNB. في هذه المرحلة، يوجد كمية كبيرة من الرموز القديمة في المسبح القديم ولكن القليل جدًا من BNB، يقوم المهاجم بإعادة تحويل الرموز القديمة إلى BNB، مما يحقق الأرباح. بعد ذلك، يكرر المهاجم عملية النقل.
نصائح أمنية
عند نقل السيولة، يجب أخذ التغيرات في كميات الرمزين في البركتين القديمة والجديدة والأسعار الحالية للرموز في الاعتبار بشكل شامل. من السهل التلاعب بالحسابات عند استخدام كميات الرمزين في زوج التداول مباشرة.
قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لمنع ظهور ثغرات مماثلة.
تؤكد هذه الحادثة مرة أخرى على الحاجة إلى الحذر الشديد والاعتبارات الأمنية الشاملة عند التعامل مع العمليات المعقدة في DeFi، خاصة تلك التي تنطوي على عمليات حساسة مثل نقل السيولة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرضت شبكة Cellframe لهجوم القرض الفوري مما أدى إلى خسارة 76,000 دولار أمريكي
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 في الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم هاكر بسبب مشكلة في حساب عدد الرموز أثناء عملية نقل السيولة على السلسلة الذكية. وقد جنى المهاجم من هذا الهجوم حوالي 76,112 دولار.
السبب الجذري للهجوم
تُعتبر مشكلات الحساب أثناء عملية نقل السيولة هي السبب الرئيسي لهذا الهجوم.
شرح عملية الهجوم
يقوم المهاجم أولاً بالحصول على 1000 BNB و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، يقومون بتحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى انخفاض عدد BNB في البركة إلى قريب من الصفر. أخيرًا، يقوم المهاجم بتحويل 900 BNB إلى رموز Old Cell.
من الجدير بالذكر أن المهاجمين قاموا بإضافة السيولة لـ Old Cell و BNB قبل بدء الهجوم، للحصول على Old lp.
بعد ذلك، يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه المرحلة، يوجد في البركة الجديدة تقريبًا لا يوجد BNB، بينما في البركة القديمة تقريبًا لا يوجد رموز Old Cell. تتضمن عملية النقل: إزالة السيولة القديمة وإرجاع الكمية المناسبة من الرموز للمستخدم؛ ثم إضافة السيولة الجديدة وفقًا لنسبة البركة الجديدة. نظرًا لعدم وجود رموز Old Cell تقريبًا في البركة القديمة، تزداد كمية BNB التي يتم الحصول عليها عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. هذا يؤدي إلى أن المستخدم يحتاج فقط إلى إضافة كمية صغيرة من BNB ورموز New Cell للحصول على السيولة، بينما يتم إرجاع BNB ورموز Old Cell الزائدة إلى المستخدم.
أخيرًا، يقوم المهاجم بإزالة السيولة من المسبح الجديد ويقوم بتحويل الرموز القديمة التي تم إرجاعها إلى BNB. في هذه المرحلة، يوجد كمية كبيرة من الرموز القديمة في المسبح القديم ولكن القليل جدًا من BNB، يقوم المهاجم بإعادة تحويل الرموز القديمة إلى BNB، مما يحقق الأرباح. بعد ذلك، يكرر المهاجم عملية النقل.
نصائح أمنية
عند نقل السيولة، يجب أخذ التغيرات في كميات الرمزين في البركتين القديمة والجديدة والأسعار الحالية للرموز في الاعتبار بشكل شامل. من السهل التلاعب بالحسابات عند استخدام كميات الرمزين في زوج التداول مباشرة.
قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لمنع ظهور ثغرات مماثلة.
تؤكد هذه الحادثة مرة أخرى على الحاجة إلى الحذر الشديد والاعتبارات الأمنية الشاملة عند التعامل مع العمليات المعقدة في DeFi، خاصة تلك التي تنطوي على عمليات حساسة مثل نقل السيولة.