في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على إحدى سلاسل الكتل الذكية بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة. أسفر هذا الهجوم عن تحقيق القراصنة أرباحًا قدرها 76,112 دولارًا.
تحليل الحدث
يستخدم المهاجمون ميزة القروض السريعة للحصول على كميات كبيرة من الأموال، من خلال التلاعب بنسبة الرموز في برك السيولة لتنفيذ الهجوم. تشمل العملية الهجومية الخطوات الرئيسية التالية:
المهاجم يحصل على 1000 من الرموز الأصلية لسلسلة معينة و 500000 من رموز New Cell من خلال القروض السريعة.
تحويل جميع رموز New Cell إلى رموز أصلية، مما يؤدي إلى اقتراب عدد الرموز الأصلية في الحوض من الصفر.
استبدال 900 رمز أصلي برمز Old Cell.
قبل الهجوم، قام المهاجم بإضافة سيولة Old Cell ورموز أصلية، وحصل على Old lp.
استدعاء وظيفة نقل السيولة، في هذه المرحلة لا توجد تقريباً رموز أصلية في الحوض الجديد، ولا توجد تقريباً رموز Old Cell في الحوض القديم.
شرح تفاصيل الهجوم
عملية النقل تشمل الخطوات التالية:
إزالة السيولة القديمة، وإعادة الكمية المقابلة من الرموز إلى المستخدم.
إضافة سيولة جديدة وفقًا لنسبة البرك الجديدة.
بسبب عدم وجود رموز Old Cell تقريبًا في الخزانة القديمة، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدم يحتاج فقط لإضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.
بعد ذلك، قام المهاجم بإزالة السيولة من المسبح الجديد، واستبدل رموز Old Cell المهاجرة بالرموز الأصلية. في هذه المرحلة، كان هناك كمية كبيرة من رموز Old Cell في المسبح القديم ولكن لا توجد رموز أصلية، وقام المهاجم بإعادة استبدال رموز Old Cell بالرموز الأصلية، مما أكمل تحقيق الربح. كرر المهاجم هذه العملية عدة مرات للحصول على المزيد من الأرباح.
الملخص والتوصيات
هذه الهجمة كشفت عن ثغرة مهمة في معالجة نقل السيولة. لمنع هجمات مماثلة، يُنصح باتخاذ التدابير التالية:
عند نقل السيولة، يجب أخذ التغيرات في كمية الرمزين في البركتين القديمة والجديدة وأسعار الرموز الحالية في الاعتبار بشكل شامل.
تجنب استخدام الكميات من العملتين في زوج التداول مباشرةً للحساب، لأن هذا يمكن أن يكون عرضة للتلاعب.
إجراء تدقيق أمني شامل قبل إطلاق الكود لاكتشاف وإصلاح الثغرات المحتملة.
تؤكد هذه الحادثة مرة أخرى على أهمية الأمان والصلابة عند تصميم وتنفيذ بروتوكولات التمويل اللامركزي. يجب على فريق التطوير أن يظل يقظًا دائمًا وأن يتخذ تدابير حماية متعددة لضمان أمان أموال المستخدمين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
7
مشاركة
تعليق
0/400
GweiTooHigh
· منذ 13 س
مرة أخرى أعطى هاكر المال
شاهد النسخة الأصليةرد0
UncleWhale
· منذ 18 س
سقط واحد آخر، لا أشعر بالأسف الشديد.
شاهد النسخة الأصليةرد0
AirdropATM
· 08-02 17:54
مشروع آخر من الحديد الغبي
شاهد النسخة الأصليةرد0
BitcoinDaddy
· 08-02 17:51
يُستغل بغباء.
شاهد النسخة الأصليةرد0
OldLeekMaster
· 08-02 17:51
آلة خداع الناس لتحقيق الربح أخرى
شاهد النسخة الأصليةرد0
RugResistant
· 08-02 17:51
هل تم خداع مبتدئ آخر؟
شاهد النسخة الأصليةرد0
MemecoinResearcher
· 08-02 17:43
ngmi... عملية استغلال قرض سريع أخرى تثبت نظريتي حول تآكل ألفا السيولة المنخفضة بصراحة
تعرضت Cellframe لهجوم القرض الفوري بقيمة 76,112 دولار، وأصبح ثغرة نقل السيولة محور التركيز.
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على إحدى سلاسل الكتل الذكية بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة. أسفر هذا الهجوم عن تحقيق القراصنة أرباحًا قدرها 76,112 دولارًا.
تحليل الحدث
يستخدم المهاجمون ميزة القروض السريعة للحصول على كميات كبيرة من الأموال، من خلال التلاعب بنسبة الرموز في برك السيولة لتنفيذ الهجوم. تشمل العملية الهجومية الخطوات الرئيسية التالية:
شرح تفاصيل الهجوم
عملية النقل تشمل الخطوات التالية:
بسبب عدم وجود رموز Old Cell تقريبًا في الخزانة القديمة، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدم يحتاج فقط لإضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.
بعد ذلك، قام المهاجم بإزالة السيولة من المسبح الجديد، واستبدل رموز Old Cell المهاجرة بالرموز الأصلية. في هذه المرحلة، كان هناك كمية كبيرة من رموز Old Cell في المسبح القديم ولكن لا توجد رموز أصلية، وقام المهاجم بإعادة استبدال رموز Old Cell بالرموز الأصلية، مما أكمل تحقيق الربح. كرر المهاجم هذه العملية عدة مرات للحصول على المزيد من الأرباح.
الملخص والتوصيات
هذه الهجمة كشفت عن ثغرة مهمة في معالجة نقل السيولة. لمنع هجمات مماثلة، يُنصح باتخاذ التدابير التالية:
تؤكد هذه الحادثة مرة أخرى على أهمية الأمان والصلابة عند تصميم وتنفيذ بروتوكولات التمويل اللامركزي. يجب على فريق التطوير أن يظل يقظًا دائمًا وأن يتخذ تدابير حماية متعددة لضمان أمان أموال المستخدمين.