تعرضت شبكة Cellframe لهجوم القرض الفوري وحقق هاكر ربحًا قدره 76,000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم هاكر بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة على سلسلة ذكية معينة. وورد أن الهاكر حقق ربحًا قدره 76,112 دولارًا من هذا الهجوم.

تحليل عملية الهجوم

اكتسب المهاجم أولاً 1000 من الرموز الأصلية لسلسلة ذكية معينة و500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، قام المهاجم بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى تقارب عدد الرموز الأصلية في حوض التداول إلى الصفر. أخيرًا، استخدم المهاجم 900 رمز أصلي لتحويلها إلى رموز Old Cell.

من المهم ملاحظة أن المهاجمين قاموا بإضافة السيولة لـ Old Cell والرموز الأصلية قبل بدء الهجوم، مما حصلوا على رموز Old lp.

بعد ذلك، قام المهاجم باستدعاء دالة نقل السيولة. في هذه المرحلة، كان في الحوض الجديد القليل جداً من الرموز الأصلية، بينما كان في الحوض القديم القليل جداً من رموز Old Cell. تتضمن عملية النقل الخطوات التالية:

  1. إزالة السيولة القديمة، وإرجاع الكمية المناسبة من الرموز إلى المستخدمين
  2. إضافة سيولة جديدة وفقًا لنسبة التجمعات الجديدة

نظرًا لعدم وجود رموز Old Cell تقريبًا في الخزان القديم، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell. وهذا يؤدي إلى أن المستخدمين يحتاجون فقط إلى إضافة كمية قليلة من الرموز الأصلية و رموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة و رموز Old Cell إلى المستخدم.

أخيرًا، يقوم المهاجم بإزالة السيولة من المسبح الجديد، ويقوم بتحويل رموز Old Cell التي تم إرجاعها إلى رموز أصلية. في هذه المرحلة، يحتوي المسبح القديم على كمية كبيرة من رموز Old Cell ولكن لا يحتوي على رموز أصلية، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، مما يحقق الربح. ثم يقوم المهاجم بتكرار عملية الانتقال، مما يزيد من العائد.

Web3 الأمن | تحليل حادثة تعرض شبكة Cellframe لهجوم القرض الفوري بسبب التحكم في نسبة أحواض السيولة

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe لهجوم بسبب القروض السريعة

Web3 الأمان | تحليل حدث هجوم على شبكة Cellframe بسبب操控池比例 القروض السريعة

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة حوض Cellframe Network

السبب الجذري للهجوم

السبب الجذري لهذا الهجوم يكمن في مشكلة الحساب خلال عملية نقل السيولة. أثناء نقل السيولة، يقوم فريق المشروع بحساب كمية العملتين في زوج التداول بشكل مباشر، مما يسهل على المهاجمين التلاعب بهذه الطريقة.

Web3 الأمان | تحليل حدث هجوم القرض الفوري على نسبة تجمع Cellframe Network

نصائح الأمان

  1. عند نقل السيولة، يجب أخذ التغيرات في كميات الرمزين في المسبحين القديم والجديد في الاعتبار بالإضافة إلى أسعار الرموز الحالية، وليس مجرد حساب كميات الرموز.

  2. قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل لاكتشاف وإصلاح الثغرات المحتملة.

تذكّرنا هذه الحادثة مرة أخرى بأنه عند تصميم وتنفيذ عمليات مالية معقدة، يجب أن نولي اهتمامًا خاصًا للأمان والموثوقية، لتجنب استغلال الهجمات والثغرات المحتملة.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري الذي تعرضت له شبكة Cellframe بسبب التحكم في نسبة المسبح

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
NotGonnaMakeItvip
· منذ 6 س
لص غبي ليس بخسارة كبيرة؟
شاهد النسخة الأصليةرد0
MEVHunterNoLossvip
· منذ 6 س
هاكر يمسح الوظائف
شاهد النسخة الأصليةرد0
NFTRegrettervip
· منذ 6 س
مرة أخرى القروض السريعة! لا نهاية لها
شاهد النسخة الأصليةرد0
MidnightSnapHuntervip
· منذ 6 س
هاكر المال قلّ يفكّر في المال حتى جنّ.
شاهد النسخة الأصليةرد0
SerumSurfervip
· منذ 6 س
70 ألف؟ هاكر حتى كسول للقيام بذلك
شاهد النسخة الأصليةرد0
TokenToastervip
· منذ 6 س
مرة أخرى القروض السريعة... الإنترنت ليس آمناً
شاهد النسخة الأصليةرد0
0xDreamChaservip
· منذ 6 س
مشروع آخر فشل
شاهد النسخة الأصليةرد0
  • تثبيت