تعرضت شبكة Jarvis لهجوم إعادة دخول من القروض السريعة وسُرِقَ 663,101 MATIC

robot
إنشاء الملخص قيد التقدم

تحليل هجوم إعادة الإدخال على مشروع Jarvis Network بواسطة القروض السريعة

في 15 يناير 2023، تعرض مشروع Jarvis_Network لهجوم، مما أدى إلى سرقة 663,101 MATIC. أثار هذا الحادث القلق بشأن أمان المشروع.

تحليل حادثة هجوم إعادة إدخال القروض السريعة Jarvis Network

من خلال تحليل مكدس استدعاء المعاملات، تم اكتشاف أن المهاجم استغل ثغرة إعادة الإدخال. خلال عملية إعادة الإدخال، على الرغم من أن معلمات الإدخال متطابقة، إلا أن القيم المرجعة تختلف بشكل ملحوظ عند استدعاء نفس الدالة على نفس العقد. تحدث هذه الاختلافات بشكل رئيسي في دالة remove_liquidity.

تحليل حدث هجوم إعادة دخول القروض السريعة من Jarvis Network

تستهدف هجمات إعادة الدخول بشكل أساسي وظيفة remove_liquidity لعقد ذكي معين. تقوم هذه الوظيفة بإرجاع الرموز المميزة التي أضافها المستخدم عند إزالة السيولة. نظرًا للتشابه بين Polygon وسلاسل EVM، يتم تفعيل منطق إعادة الدخول عند تحويل MATIC إلى العقد.

تحليل حادثة هجوم إعادة الإدخال للقروض السريعة في شبكة جارفيز

أظهر التحليل الإضافي أن المشكلة تكمن في تنفيذ دالة getUnderlyingPrice. تتعلق هذه الدالة بالعديد من العقود غير المفتوحة المصدر، مما يزيد من صعوبة التحليل. ومع ذلك، من خلال فحص فتحات التخزين وبيانات الاتصال، يمكننا استنتاج قيم المتغيرات الرئيسية ومسار استدعاء الدوال.

تحليل حادثة هجوم إعادة دخول القروض السريعة لشبكة جارفيز

تحليل حادثة هجوم إعادة الدخول على القروض السريعة Jarvis Network

تحليل حادثة هجوم إعادة الدخول على القروض السريعة لشبكة جارفيز

تكمن جوهر الهجوم في التغير الملحوظ الذي حدث في قيمة إرجاع دالة get_virtual_price قبل وبعد إعادة الإدخال. يرتبط هذا التغيير بموعد تحديث المتغير self.D. في الظروف العادية، يجب أن يتم تحديث self.D بعد إتمام التحويل، ولكن في هذا الهجوم، أدى حدوث إعادة الإدخال إلى حدوث خطأ في حساب السعر.

تحليل حدث هجوم إعادة الدخول على القروض السريعة لشبكة جارفيز

![تحليل حدث هجوم إعادة إدخال القروض السريعة لشبكة جارفي](https://img-cdn.gateio.im/webp-social/moments-fcd66f4cc03bb8e822c9414526681442.webp01

تتضمن عملية تنفيذ دالة remove_liquidity ما يلي: 1) تدمير رموز LP الخاصة بالمستخدم؛ 2) إرسال الأموال المرهونة إلى المستخدم؛ 3) تحديث قيمة self.D. يقوم المهاجم بإعادة الدخول في الخطوة الثانية، مستفيدًا من قيمة self.D التي لم يتم تحديثها في الوقت المناسب للاقتراض، مما أدى إلى تحقيق فوائد غير مشروعة.

![تحليل حادثة هجوم إعادة دخول القروض السريعة لشبكة جارفس])https://img-cdn.gateio.im/webp-social/moments-9b2de9b00c52d3ff96d5a361df65769a.webp(

![تحليل حادثة هجوم إعادة دخول القروض السريعة لشبكة جارفيز])https://img-cdn.gateio.im/webp-social/moments-88f9283ee0923cff2a22405715721cd2.webp(

من الجدير بالذكر أنه على الرغم من أن دالة remove_liquidity تستخدم الزخرفة @nonreentrant)'lock'( لمنع إعادة الدخول، إلا أن قفل إعادة الدخول هذا لم يحقق التأثير المتوقع لأنه بعد إعادة الدخول، دخل المهاجمون عقودًا أخرى لإجراء الاقتراض.

![تحليل حادثة هجوم إعادة دخول القروض السريعة على شبكة جارفيز])https://img-cdn.gateio.im/webp-social/moments-d41ac025ee561569cce3b941d7e07967.webp(

هذا الهجوم كشف عن أهمية توقيت تحديث المتغيرات في العقود الذكية. من أجل تعزيز الأمان، يُنصح الجهات المعنية باتخاذ التدابير التالية:

  1. إجراء تدقيق أمني صارم
  2. تأكد من إتمام تعديل المتغيرات قبل الاستدعاء الخارجي
  3. استخدام طريقة متعددة المصادر للحصول على معلومات الأسعار
  4. اتبع نمط "الفحص - التأثير - التفاعل" (Checks-Effects-Interactions) عند كتابة الشيفرة

من خلال تنفيذ هذه الممارسات المثلى، يمكن تحسين أمان واستقرار العقود الذكية بشكل كبير، مما يوفر بنية تحتية أكثر موثوقية لنظام Web3 البيئي.

![تحليل حادثة هجوم إعادة دخول القروض السريعة لشبكة جارفس])https://img-cdn.gateio.im/webp-social/moments-2c4474781d661306bc8c432dad3942c0.webp(

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
CantAffordPancakevip
· منذ 11 س
又被خداع الناس لتحقيق الربح一茬حمقى了呢~
شاهد النسخة الأصليةرد0
RugpullTherapistvip
· منذ 11 س
مشروع آخر يقوم بالهروب؟؟ مأساة~
شاهد النسخة الأصليةرد0
not_your_keysvip
· منذ 11 س
تم انتزاع مشروع آخر~
شاهد النسخة الأصليةرد0
GateUser-a180694bvip
· منذ 11 س
هذا التدقيق البرمجي ضعيف جداً، أليس كذلك؟!
شاهد النسخة الأصليةرد0
  • تثبيت