تعرضت شبكة Cellframe لهجوم القرض الفوري حيث حقق هاكر ربحًا قدره 76,000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تفاصيل هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 صباحًا، تعرضت شبكة Cellframe لهجوم قراصنة على منصة سلسلة ذكية معينة بسبب مشكلة في حساب كمية الرموز خلال عملية نقل السيولة. أدت هذه الحادثة إلى تحقيق القراصنة أرباحًا تبلغ حوالي 76,112 دولار.

تحليل عملية الهجوم

استحوذ المهاجم أولاً على مبلغ كبير من الأموال من خلال القروض السريعة، بما في ذلك 1000 من الرموز الأصلية للمنصة و500000 من رموز New Cell. بعد ذلك، قام المهاجم بتحويل جميع رموز New Cell إلى رموز أصلية للمنصة، مما أدى إلى اقتراب عدد الرموز الأصلية في حوض السيولة من الصفر. بعد ذلك، استخدم المهاجم 900 رمزًا أصليًا لتحويلها إلى رموز Old Cell.

من الجدير بالذكر أن المهاجمين قاموا بإضافة السيولة مسبقًا في خزانة Old Cell وحوض السيولة للرموز الأصلية قبل تنفيذ الهجوم، مما حصلوا على رموز LP المقابلة.

الخطوة الأساسية للهجوم هي استدعاء دالة نقل السيولة. في هذه المرحلة، لا يحتوي المسبح الجديد تقريبًا على رموز أصلية، بينما يحتوي المسبح القديم تقريبًا على رموز Old Cell. تشمل عملية النقل الخطوات التالية:

  1. إزالة السيولة القديمة وإرجاع الكمية المقابلة من الرموز للمستخدمين.
  2. إضافة سيولة جديدة وفقًا لنسبة الحوض الجديد.

نظرًا لأن برموز Old Cell في الحوض القديم تكاد تكون غير موجودة، فإن عدد الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة يزداد، بينما ينخفض عدد رموز Old Cell. وهذا يؤدي إلى أن المستخدمين يحتاجون فقط إلى إضافة كمية صغيرة من الرموز الأصلية و New Cell للحصول على كمية كبيرة من السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.

أخيرًا، يقوم المهاجم بإزالة السيولة من الحوض الجديد، ويقوم بتبادل رموز Old Cell التي تم إرجاعها مقابل الرموز الأصلية. في هذه المرحلة، يحتوي الحوض القديم على كمية كبيرة من رموز Old Cell ولكن تقريبًا لا يوجد رموز أصلية، يقوم المهاجم بإعادة تبادل رموز Old Cell مقابل الرموز الأصلية، وبالتالي يحقق الربح. ثم يكرر المهاجم عملية النقل، مما يزيد من الأرباح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة برك Cellframe Network

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe لهجوم القرض الفوري بسبب التحكم في نسب التجمعات

نصائح الأمان

  1. عند إجراء نقل السيولة، يجب أن تأخذ في الاعتبار بشكل كامل التغييرات في كميات الرمزين في بركتين القديمة والجديدة بالإضافة إلى الأسعار الحالية للرموز. من السهل التلاعب بالحسابات إذا تم الاعتماد فقط على كميات الرمزين في زوج التداول.

  2. قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لاكتشاف وإصلاح الثغرات المحتملة.

  3. عند تصميم العقود الذكية، يجب أخذ مختلف الحالات القصوى وظروف الحدود في الاعتبار لتعزيز متانة العقد.

  4. تنفيذ آلية مراقبة فعالة لاكتشاف المعاملات غير العادية في الوقت المناسب واتخاذ التدابير المناسبة.

  5. النظر في إدخال أوراق الأسعار وغيرها من مصادر البيانات الخارجية للحصول على معلومات أسعار أكثر موثوقية وتقليل مخاطر التلاعب.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في برك Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في صندوق Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في برك Cellframe Network

تؤكد هذه الحادثة مرة أخرى على أهمية الأمان في تصميم وتنفيذ مشاريع DeFi. يجب على فريق التطوير أن يظل يقظًا في جميع الأوقات، وأن يعمل على تحسين تدابير الأمان باستمرار لحماية أصول المستخدمين وتطوير المشروع على المدى الطويل.

CELL-7.72%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
RektCoastervip
· منذ 20 س
مرة أخرى تم انتزاعه، وبتفصيل ماذا حدث، تم قصفه.
شاهد النسخة الأصليةرد0
governance_ghostvip
· منذ 20 س
المال قليلاً جداً، حتى الهاكر لا يهتمون بذلك
شاهد النسخة الأصليةرد0
LonelyAnchormanvip
· منذ 20 س
مجموعة أخرى من القروض السريعة
شاهد النسخة الأصليةرد0
WalletDoomsDayvip
· منذ 20 س
مجموعة أخرى من المعدّنين ستعود إلى المنزل للزراعة.
شاهد النسخة الأصليةرد0
  • تثبيت