في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قراصنة على سلسلة Binance الذكية، حيث استغل المهاجمون ثغرة في حساب عدد الرموز خلال عملية نقل السيولة لتحقيق ربح قدره 76,112 دولار.
تفاصيل الهجوم
يستحوذ المهاجم أولاً على 1000 BNB و500000 رمز New Cell من خلال القروض السريعة. بعد ذلك، يقومون بتبادل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب عدد BNB في بركة التداول من الصفر. بعد ذلك، يقوم المهاجم بتبادل 900 BNB إلى رموز Old Cell.
من الجدير بالذكر أن المهاجمين قد أضافوا السيولة لـ Old Cell و BNB قبل تنفيذ الهجوم، وحصلوا على Old lp.
تكمن أهمية الهجوم في استدعاء دالة نقل السيولة. في هذه اللحظة، يحتوي المسبح الجديد تقريبًا على عدم وجود BNB، بينما يحتوي المسبح القديم تقريبًا على عدم وجود رموز Old Cell. تتضمن عملية النقل إزالة السيولة القديمة وإضافة السيولة الجديدة وفقًا لنسبة المسبح الجديد. نظرًا لنقص رموز Old Cell في المسبح القديم، تزداد كمية BNB التي يتم الحصول عليها عند إزالة السيولة، بينما تتناقص كمية رموز Old Cell.
هذا يجعل المستخدمين يحتاجون فقط لإضافة كمية صغيرة من BNB و New Cell token للحصول على السيولة، بينما يتم إرجاع BNB الزائد و Old Cell token إلى المستخدم. بعد ذلك، يقوم المهاجم بإزالة سيولة المسبح الجديد، ويقوم بتحويل Old Cell token المسترجعة إلى BNB، وبالتالي يتم تحقيق الربح.
مصدر الهجوم
المشاكل الحسابية خلال عملية انتقال السيولة هي السبب الجذري لهذا الهجوم. قام المهاجمون بالتلاعب بنسب الرموز في الحوض، واستغلوا ثغرة آلية الانتقال.
نصائح للوقاية
عند إجراء انتقال السيولة، يجب أخذ في الاعتبار التغيرات في عدد الرموز في الأحواض الجديدة والقديمة بالإضافة إلى أسعار الرموز الحالية.
تجنب الاعتماد فقط على كمية الرمزين الموجودين في زوج التداول، حيث يمكن التلاعب بذلك.
قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم.
تؤكد هذه الحادثة مرة أخرى على ضرورة حرص مشاريع DeFi عند تصميم وتنفيذ آليات إدارة السيولة من أجل حماية نفسها من مخاطر الهجمات المحتملة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
6
إعادة النشر
مشاركة
تعليق
0/400
SigmaBrain
· منذ 5 س
مرة أخرى القروض السريعة، فخ يمكن أن يستمر لفترة طويلة؟
شاهد النسخة الأصليةرد0
AirdropHarvester
· 08-16 21:39
هذه الموجة من الحصاد كانت سلسة للغاية
شاهد النسخة الأصليةرد0
ser_we_are_ngmi
· 08-16 21:38
مرة أخرى القروض السريعة، لا يمكن الانتهاء منها
شاهد النسخة الأصليةرد0
DeepRabbitHole
· 08-16 21:37
也就这点钱 丢人丢到家了
رد0
GateUser-7b078580
· 08-16 21:37
حسب الساعة، 76112 دولار بالنسبة لـ BSC هو فقط قطرة في المحيط، لا يؤلم ولا يجرح.
شاهد النسخة الأصليةرد0
LiquiditySurfer
· 08-16 21:21
مرة أخرى، هناك سمكة قرش تلعب في بركة ركوب الأمواج على العمق المنخفض.
تعرضت شبكة Cellframe لهجوم القرض الفوري، مما أدى إلى خسارة قدرها 76000 دولار بسبب ثغرة في نقل السيولة.
تحليل حادثة هجوم القرض الفوري لشبكة Cellframe
في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قراصنة على سلسلة Binance الذكية، حيث استغل المهاجمون ثغرة في حساب عدد الرموز خلال عملية نقل السيولة لتحقيق ربح قدره 76,112 دولار.
تفاصيل الهجوم
يستحوذ المهاجم أولاً على 1000 BNB و500000 رمز New Cell من خلال القروض السريعة. بعد ذلك، يقومون بتبادل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب عدد BNB في بركة التداول من الصفر. بعد ذلك، يقوم المهاجم بتبادل 900 BNB إلى رموز Old Cell.
من الجدير بالذكر أن المهاجمين قد أضافوا السيولة لـ Old Cell و BNB قبل تنفيذ الهجوم، وحصلوا على Old lp.
تكمن أهمية الهجوم في استدعاء دالة نقل السيولة. في هذه اللحظة، يحتوي المسبح الجديد تقريبًا على عدم وجود BNB، بينما يحتوي المسبح القديم تقريبًا على عدم وجود رموز Old Cell. تتضمن عملية النقل إزالة السيولة القديمة وإضافة السيولة الجديدة وفقًا لنسبة المسبح الجديد. نظرًا لنقص رموز Old Cell في المسبح القديم، تزداد كمية BNB التي يتم الحصول عليها عند إزالة السيولة، بينما تتناقص كمية رموز Old Cell.
هذا يجعل المستخدمين يحتاجون فقط لإضافة كمية صغيرة من BNB و New Cell token للحصول على السيولة، بينما يتم إرجاع BNB الزائد و Old Cell token إلى المستخدم. بعد ذلك، يقوم المهاجم بإزالة سيولة المسبح الجديد، ويقوم بتحويل Old Cell token المسترجعة إلى BNB، وبالتالي يتم تحقيق الربح.
مصدر الهجوم
المشاكل الحسابية خلال عملية انتقال السيولة هي السبب الجذري لهذا الهجوم. قام المهاجمون بالتلاعب بنسب الرموز في الحوض، واستغلوا ثغرة آلية الانتقال.
نصائح للوقاية
عند إجراء انتقال السيولة، يجب أخذ في الاعتبار التغيرات في عدد الرموز في الأحواض الجديدة والقديمة بالإضافة إلى أسعار الرموز الحالية.
تجنب الاعتماد فقط على كمية الرمزين الموجودين في زوج التداول، حيث يمكن التلاعب بذلك.
قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم.
تؤكد هذه الحادثة مرة أخرى على ضرورة حرص مشاريع DeFi عند تصميم وتنفيذ آليات إدارة السيولة من أجل حماية نفسها من مخاطر الهجمات المحتملة.