في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. أسفر هذا الهجوم عن تحقيق القراصنة لأرباح تقارب 76,112 دولار.
تفاصيل الهجوم
استحوذ المهاجم على 1000 من الرموز الأصلية لشبكة معينة و500000 من رموز New Cell من خلال القروض السريعة في البداية. بعد ذلك، قام المهاجم بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب عدد الرموز الأصلية في حوض السيولة من الصفر. وأخيرًا، استخدم المهاجم 900 من الرموز الأصلية لتبادلها مع رموز Old Cell.
من الجدير بالذكر أن المهاجمين قاموا بإضافة سيولة Old Cell والرموز الأصلية قبل بدء الهجوم، مما حصلوا على رموز LP القديمة.
عملية الهجوم
يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه الحالة، تحتوي المجموعة الجديدة تقريبًا على صفر من الرموز الأصلية، بينما تحتوي المجموعة القديمة تقريبًا على صفر من رموز Old Cell.
تشمل عملية النقل: إزالة السيولة القديمة وإعادة الكمية المناسبة من الرموز إلى المستخدمين؛ ثم إضافة السيولة الجديدة وفقًا لنسبة الحوض الجديدة.
بسبب عدم وجود رموز Old Cell تقريبًا في المسبح القديم، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تقل كمية رموز Old Cell.
يحتاج المستخدم فقط إلى إضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.
يقوم المهاجم بعد ذلك بإزالة السيولة من المسبح الجديد، ويقوم بتحويل رموز Old Cell المعادة إلى رموز أصلية.
في هذه المرحلة، تحتوي البركة القديمة على كمية كبيرة من رموز Old Cell ولكن لا تكاد تحتوي على رموز أصلية، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، ويحقق الربح.
يقوم المهاجم بإجراء عمليات نقل متكررة لتحقيق الأرباح باستمرار.
إشعارات الأمان
عند إجراء نقل السيولة، يجب النظر بشكل شامل في التغيرات في كمية الرمزين في البرك القديمة والجديدة وكذلك الأسعار الحالية للرموز. من السهل التلاعب بالحسابات عند استخدام كميات الرمزين في زوج التداول مباشرة.
قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لاكتشاف وإصلاح الثغرات المحتملة.
يجب على الفريق المشروع مراقبة الأنشطة غير العادية على السلسلة عن كثب واتخاذ تدابير في الوقت المناسب للوقاية من الهجمات المحتملة.
يجب على المستخدم أن يتحلى بالحذر عند المشاركة في مشاريع جديدة، وخاصةً عند التعامل مع مبالغ مالية كبيرة.
تسليط الضوء على التحديات الأمنية التي تواجه مشاريع DeFi خلال تصميمها وتنفيذها، ويذكرنا أن الأمان هو دائمًا الاعتبار الأساسي في مجال Web3 سريع التطور.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
3
مشاركة
تعليق
0/400
liquiditea_sipper
· 08-04 10:25
مرة أخرى، هناك موجة من المراجحة بالقروض السريعة، يا محترف!
تعرضت شبكة Cellframe لهجوم القرض الفوري وحقق الهاكر أرباحاً قدرها 76,000 دولار أمريكي
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. أسفر هذا الهجوم عن تحقيق القراصنة لأرباح تقارب 76,112 دولار.
تفاصيل الهجوم
استحوذ المهاجم على 1000 من الرموز الأصلية لشبكة معينة و500000 من رموز New Cell من خلال القروض السريعة في البداية. بعد ذلك، قام المهاجم بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب عدد الرموز الأصلية في حوض السيولة من الصفر. وأخيرًا، استخدم المهاجم 900 من الرموز الأصلية لتبادلها مع رموز Old Cell.
من الجدير بالذكر أن المهاجمين قاموا بإضافة سيولة Old Cell والرموز الأصلية قبل بدء الهجوم، مما حصلوا على رموز LP القديمة.
عملية الهجوم
يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه الحالة، تحتوي المجموعة الجديدة تقريبًا على صفر من الرموز الأصلية، بينما تحتوي المجموعة القديمة تقريبًا على صفر من رموز Old Cell.
تشمل عملية النقل: إزالة السيولة القديمة وإعادة الكمية المناسبة من الرموز إلى المستخدمين؛ ثم إضافة السيولة الجديدة وفقًا لنسبة الحوض الجديدة.
بسبب عدم وجود رموز Old Cell تقريبًا في المسبح القديم، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تقل كمية رموز Old Cell.
يحتاج المستخدم فقط إلى إضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.
يقوم المهاجم بعد ذلك بإزالة السيولة من المسبح الجديد، ويقوم بتحويل رموز Old Cell المعادة إلى رموز أصلية.
في هذه المرحلة، تحتوي البركة القديمة على كمية كبيرة من رموز Old Cell ولكن لا تكاد تحتوي على رموز أصلية، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، ويحقق الربح.
يقوم المهاجم بإجراء عمليات نقل متكررة لتحقيق الأرباح باستمرار.
إشعارات الأمان
عند إجراء نقل السيولة، يجب النظر بشكل شامل في التغيرات في كمية الرمزين في البرك القديمة والجديدة وكذلك الأسعار الحالية للرموز. من السهل التلاعب بالحسابات عند استخدام كميات الرمزين في زوج التداول مباشرة.
قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لاكتشاف وإصلاح الثغرات المحتملة.
يجب على الفريق المشروع مراقبة الأنشطة غير العادية على السلسلة عن كثب واتخاذ تدابير في الوقت المناسب للوقاية من الهجمات المحتملة.
يجب على المستخدم أن يتحلى بالحذر عند المشاركة في مشاريع جديدة، وخاصةً عند التعامل مع مبالغ مالية كبيرة.
تسليط الضوء على التحديات الأمنية التي تواجه مشاريع DeFi خلال تصميمها وتنفيذها، ويذكرنا أن الأمان هو دائمًا الاعتبار الأساسي في مجال Web3 سريع التطور.