في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة في حساب عدد الرموز أثناء عملية نقل السيولة على سلسلة ذكية معينة. أدى هذا الهجوم إلى تحقيق القراصنة أرباحًا تقدر بحوالي 76,112 دولار.
السبب الجذري للهجوم
المشاكل الحسابية أثناء عملية انتقال السيولة هي السبب الرئيسي وراء هذا الهجوم.
شرح تفصيلي لعملية الهجوم
بدأ المهاجم أولاً بالحصول على 1000 من الرموز الأصلية على سلسلة معينة و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، قاموا بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب كمية الرموز الأصلية في بركة السيولة من الصفر. أخيرًا، قام المهاجم بتبادل 900 من الرموز الأصلية مقابل رموز Old Cell.
من الجدير بالذكر أن المهاجمين أضافوا السيولة لـ Old Cell والرموز الأصلية قبل تنفيذ الهجوم، وحصلوا على Old lp.
بعد ذلك، استدعى المهاجم وظيفة نقل السيولة. في هذه المرحلة، كان هناك القليل جداً من الرموز الأصلية في الحوض الجديد، وكان هناك القليل جداً من رموز Old Cell في الحوض القديم. تشمل عملية النقل الخطوات التالية:
إزالة السيولة القديمة وإرجاع الكمية المقابلة من الرموز إلى المستخدم
إضافة سيولة جديدة وفقاً لنسبة البرك الجديدة
بسبب عدم وجود أي رموز Old Cell تقريبًا في الحوض القديم، تزداد كمية الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة، بينما تقل كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدمين يحتاجون فقط لإضافة كمية قليلة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.
أخيراً، يقوم المهاجم بإزالة السيولة من المسبح الجديد، ويقوم بتحويل رموز Old Cell التي تم إعادتها إلى الرموز الأصلية. في هذه المرحلة، هناك كمية كبيرة من رموز Old Cell في المسبح القديم ولكن لا توجد رموز أصلية، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، وبالتالي يكمل الربح. بعد ذلك، يكرر المهاجم عملية النقل.
نصائح الأمان
عند نقل السيولة، يجب أن تأخذ في الاعتبار بشكل كامل التغيرات في كميات الرمزين في البركتين القديم والجديد بالإضافة إلى أسعار الرموز الحالية. من السهل التلاعب بالحساب المباشر لعدد الرمزين من خلال زوج التداول.
قبل إطلاق الكود، يجب إجراء تدقيق شامل للأمان لتجنب الثغرات المحتملة ومخاطر الهجوم.
تؤكد هذه الحادثة مرة أخرى على أهمية تنفيذ تدابير أمان صارمة في مشاريع DeFi، خاصة عندما يتعلق الأمر بعمليات معقدة مثل نقل السيولة. يحتاج فريق المشروع إلى أن يكون أكثر حذرًا، لضمان أن جميع نقاط الهجوم المحتملة قد تم أخذها بعين الاعتبار والوقاية منها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرضت شبكة Cellframe لهجوم قرض فوري بقيمة 76,112 دولار، مما أدى إلى فقدان بسبب ثغرة في نقل السيولة.
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة في حساب عدد الرموز أثناء عملية نقل السيولة على سلسلة ذكية معينة. أدى هذا الهجوم إلى تحقيق القراصنة أرباحًا تقدر بحوالي 76,112 دولار.
السبب الجذري للهجوم
المشاكل الحسابية أثناء عملية انتقال السيولة هي السبب الرئيسي وراء هذا الهجوم.
شرح تفصيلي لعملية الهجوم
بدأ المهاجم أولاً بالحصول على 1000 من الرموز الأصلية على سلسلة معينة و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، قاموا بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب كمية الرموز الأصلية في بركة السيولة من الصفر. أخيرًا، قام المهاجم بتبادل 900 من الرموز الأصلية مقابل رموز Old Cell.
من الجدير بالذكر أن المهاجمين أضافوا السيولة لـ Old Cell والرموز الأصلية قبل تنفيذ الهجوم، وحصلوا على Old lp.
بعد ذلك، استدعى المهاجم وظيفة نقل السيولة. في هذه المرحلة، كان هناك القليل جداً من الرموز الأصلية في الحوض الجديد، وكان هناك القليل جداً من رموز Old Cell في الحوض القديم. تشمل عملية النقل الخطوات التالية:
بسبب عدم وجود أي رموز Old Cell تقريبًا في الحوض القديم، تزداد كمية الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة، بينما تقل كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدمين يحتاجون فقط لإضافة كمية قليلة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.
نصائح الأمان
عند نقل السيولة، يجب أن تأخذ في الاعتبار بشكل كامل التغيرات في كميات الرمزين في البركتين القديم والجديد بالإضافة إلى أسعار الرموز الحالية. من السهل التلاعب بالحساب المباشر لعدد الرمزين من خلال زوج التداول.
قبل إطلاق الكود، يجب إجراء تدقيق شامل للأمان لتجنب الثغرات المحتملة ومخاطر الهجوم.
تؤكد هذه الحادثة مرة أخرى على أهمية تنفيذ تدابير أمان صارمة في مشاريع DeFi، خاصة عندما يتعلق الأمر بعمليات معقدة مثل نقل السيولة. يحتاج فريق المشروع إلى أن يكون أكثر حذرًا، لضمان أن جميع نقاط الهجوم المحتملة قد تم أخذها بعين الاعتبار والوقاية منها.