تعرضت شبكة Cellframe لهجوم قرض فوري بقيمة 76,112 دولار، مما أدى إلى فقدان بسبب ثغرة في نقل السيولة.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة في حساب عدد الرموز أثناء عملية نقل السيولة على سلسلة ذكية معينة. أدى هذا الهجوم إلى تحقيق القراصنة أرباحًا تقدر بحوالي 76,112 دولار.

Web3 الأمن | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

السبب الجذري للهجوم

المشاكل الحسابية أثناء عملية انتقال السيولة هي السبب الرئيسي وراء هذا الهجوم.

شرح تفصيلي لعملية الهجوم

  1. بدأ المهاجم أولاً بالحصول على 1000 من الرموز الأصلية على سلسلة معينة و 500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، قاموا بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب كمية الرموز الأصلية في بركة السيولة من الصفر. أخيرًا، قام المهاجم بتبادل 900 من الرموز الأصلية مقابل رموز Old Cell.

  2. من الجدير بالذكر أن المهاجمين أضافوا السيولة لـ Old Cell والرموز الأصلية قبل تنفيذ الهجوم، وحصلوا على Old lp.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة برك Cellframe Network

  1. بعد ذلك، استدعى المهاجم وظيفة نقل السيولة. في هذه المرحلة، كان هناك القليل جداً من الرموز الأصلية في الحوض الجديد، وكان هناك القليل جداً من رموز Old Cell في الحوض القديم. تشمل عملية النقل الخطوات التالية:

    • إزالة السيولة القديمة وإرجاع الكمية المقابلة من الرموز إلى المستخدم
    • إضافة سيولة جديدة وفقاً لنسبة البرك الجديدة

    بسبب عدم وجود أي رموز Old Cell تقريبًا في الحوض القديم، تزداد كمية الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة، بينما تقل كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدمين يحتاجون فقط لإضافة كمية قليلة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في خزانات Cellframe Network

  1. أخيراً، يقوم المهاجم بإزالة السيولة من المسبح الجديد، ويقوم بتحويل رموز Old Cell التي تم إعادتها إلى الرموز الأصلية. في هذه المرحلة، هناك كمية كبيرة من رموز Old Cell في المسبح القديم ولكن لا توجد رموز أصلية، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، وبالتالي يكمل الربح. بعد ذلك، يكرر المهاجم عملية النقل.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe لهجوم القرض الفوري بسبب التحكم في نسب الحوض

نصائح الأمان

  1. عند نقل السيولة، يجب أن تأخذ في الاعتبار بشكل كامل التغيرات في كميات الرمزين في البركتين القديم والجديد بالإضافة إلى أسعار الرموز الحالية. من السهل التلاعب بالحساب المباشر لعدد الرمزين من خلال زوج التداول.

  2. قبل إطلاق الكود، يجب إجراء تدقيق شامل للأمان لتجنب الثغرات المحتملة ومخاطر الهجوم.

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في بركة Cellframe Network

تؤكد هذه الحادثة مرة أخرى على أهمية تنفيذ تدابير أمان صارمة في مشاريع DeFi، خاصة عندما يتعلق الأمر بعمليات معقدة مثل نقل السيولة. يحتاج فريق المشروع إلى أن يكون أكثر حذرًا، لضمان أن جميع نقاط الهجوم المحتملة قد تم أخذها بعين الاعتبار والوقاية منها.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe للهجوم بسبب القروض السريعة

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
LiquidityWitchvip
· منذ 2 س
مرة أخرى تم اقتطاعها، يا إلهي، أعطني فرصة.
شاهد النسخة الأصليةرد0
QuorumVotervip
· منذ 13 س
مشروع آخر غير مختبر وغير مكتمل
شاهد النسخة الأصليةرد0
GateUser-a5fa8bd0vip
· منذ 16 س
又一حمقىانخفاض إلى الصفر咯
شاهد النسخة الأصليةرد0
MrRightClickvip
· منذ 16 س
هل هناك من يقتطع من هذا المبلغ القليل؟
شاهد النسخة الأصليةرد0
HorizonHuntervip
· منذ 16 س
مشروع آخر انتهى..
شاهد النسخة الأصليةرد0
PretendingSeriousvip
· منذ 16 س
مرة أخرى القروض السريعة، لقد أزعجتني.
شاهد النسخة الأصليةرد0
CryptoMomvip
· منذ 17 س
حدث شيء آخر~ هذه المشاريع حقًا لا تجعلني مطمئنًا
شاهد النسخة الأصليةرد0
FastLeavervip
· منذ 17 س
مشروع آخر توقف هرب هرب
شاهد النسخة الأصليةرد0
  • تثبيت