تعرضت Cellframe لهجوم القرض الفوري بقيمة 76,112 دولار، وأصبح ثغرة نقل السيولة محور التركيز.

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على إحدى سلاسل الكتل الذكية بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة. أسفر هذا الهجوم عن تحقيق القراصنة أرباحًا قدرها 76,112 دولارًا.

تحليل الحدث

يستخدم المهاجمون ميزة القروض السريعة للحصول على كميات كبيرة من الأموال، من خلال التلاعب بنسبة الرموز في برك السيولة لتنفيذ الهجوم. تشمل العملية الهجومية الخطوات الرئيسية التالية:

  1. المهاجم يحصل على 1000 من الرموز الأصلية لسلسلة معينة و 500000 من رموز New Cell من خلال القروض السريعة.
  2. تحويل جميع رموز New Cell إلى رموز أصلية، مما يؤدي إلى اقتراب عدد الرموز الأصلية في الحوض من الصفر.
  3. استبدال 900 رمز أصلي برمز Old Cell.
  4. قبل الهجوم، قام المهاجم بإضافة سيولة Old Cell ورموز أصلية، وحصل على Old lp.
  5. استدعاء وظيفة نقل السيولة، في هذه المرحلة لا توجد تقريباً رموز أصلية في الحوض الجديد، ولا توجد تقريباً رموز Old Cell في الحوض القديم.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة مجموعة Cellframe Network

شرح تفاصيل الهجوم

عملية النقل تشمل الخطوات التالية:

  1. إزالة السيولة القديمة، وإعادة الكمية المقابلة من الرموز إلى المستخدم.
  2. إضافة سيولة جديدة وفقًا لنسبة البرك الجديدة.

بسبب عدم وجود رموز Old Cell تقريبًا في الخزانة القديمة، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدم يحتاج فقط لإضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمعات Cellframe Network

بعد ذلك، قام المهاجم بإزالة السيولة من المسبح الجديد، واستبدل رموز Old Cell المهاجرة بالرموز الأصلية. في هذه المرحلة، كان هناك كمية كبيرة من رموز Old Cell في المسبح القديم ولكن لا توجد رموز أصلية، وقام المهاجم بإعادة استبدال رموز Old Cell بالرموز الأصلية، مما أكمل تحقيق الربح. كرر المهاجم هذه العملية عدة مرات للحصول على المزيد من الأرباح.

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في البرك من شبكة Cellframe

الملخص والتوصيات

هذه الهجمة كشفت عن ثغرة مهمة في معالجة نقل السيولة. لمنع هجمات مماثلة، يُنصح باتخاذ التدابير التالية:

  1. عند نقل السيولة، يجب أخذ التغيرات في كمية الرمزين في البركتين القديمة والجديدة وأسعار الرموز الحالية في الاعتبار بشكل شامل.
  2. تجنب استخدام الكميات من العملتين في زوج التداول مباشرةً للحساب، لأن هذا يمكن أن يكون عرضة للتلاعب.
  3. إجراء تدقيق أمني شامل قبل إطلاق الكود لاكتشاف وإصلاح الثغرات المحتملة.

Web3 الأمان | تحليل حادثة الهجوم على نسبة بركة Cellframe Network بسبب القروض السريعة

تؤكد هذه الحادثة مرة أخرى على أهمية الأمان والصلابة عند تصميم وتنفيذ بروتوكولات التمويل اللامركزي. يجب على فريق التطوير أن يظل يقظًا دائمًا وأن يتخذ تدابير حماية متعددة لضمان أمان أموال المستخدمين.

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

CELL-0.78%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
GweiTooHighvip
· منذ 13 س
مرة أخرى أعطى هاكر المال
شاهد النسخة الأصليةرد0
UncleWhalevip
· منذ 18 س
سقط واحد آخر، لا أشعر بالأسف الشديد.
شاهد النسخة الأصليةرد0
AirdropATMvip
· 08-02 17:54
مشروع آخر من الحديد الغبي
شاهد النسخة الأصليةرد0
BitcoinDaddyvip
· 08-02 17:51
يُستغل بغباء.
شاهد النسخة الأصليةرد0
OldLeekMastervip
· 08-02 17:51
آلة خداع الناس لتحقيق الربح أخرى
شاهد النسخة الأصليةرد0
RugResistantvip
· 08-02 17:51
هل تم خداع مبتدئ آخر؟
شاهد النسخة الأصليةرد0
MemecoinResearchervip
· 08-02 17:43
ngmi... عملية استغلال قرض سريع أخرى تثبت نظريتي حول تآكل ألفا السيولة المنخفضة بصراحة
شاهد النسخة الأصليةرد0
  • تثبيت