تعرضت شبكة Cellframe لهجوم القرض الفوري وحقق الهاكر أرباحاً قدرها 76,000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. أسفر هذا الهجوم عن تحقيق القراصنة لأرباح تقارب 76,112 دولار.

تفاصيل الهجوم

استحوذ المهاجم على 1000 من الرموز الأصلية لشبكة معينة و500000 من رموز New Cell من خلال القروض السريعة في البداية. بعد ذلك، قام المهاجم بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب عدد الرموز الأصلية في حوض السيولة من الصفر. وأخيرًا، استخدم المهاجم 900 من الرموز الأصلية لتبادلها مع رموز Old Cell.

من الجدير بالذكر أن المهاجمين قاموا بإضافة سيولة Old Cell والرموز الأصلية قبل بدء الهجوم، مما حصلوا على رموز LP القديمة.

Web3 الأمان | تحليل حدث هجوم القرض الفوري على نسبة التحكم في بركة Cellframe Network

عملية الهجوم

  1. يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه الحالة، تحتوي المجموعة الجديدة تقريبًا على صفر من الرموز الأصلية، بينما تحتوي المجموعة القديمة تقريبًا على صفر من رموز Old Cell.

  2. تشمل عملية النقل: إزالة السيولة القديمة وإعادة الكمية المناسبة من الرموز إلى المستخدمين؛ ثم إضافة السيولة الجديدة وفقًا لنسبة الحوض الجديدة.

  3. بسبب عدم وجود رموز Old Cell تقريبًا في المسبح القديم، تزداد كمية الرموز الأصلية المستلمة عند إزالة السيولة، بينما تقل كمية رموز Old Cell.

  4. يحتاج المستخدم فقط إلى إضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إعادة الرموز الأصلية الزائدة ورموز Old Cell إلى المستخدم.

  5. يقوم المهاجم بعد ذلك بإزالة السيولة من المسبح الجديد، ويقوم بتحويل رموز Old Cell المعادة إلى رموز أصلية.

  6. في هذه المرحلة، تحتوي البركة القديمة على كمية كبيرة من رموز Old Cell ولكن لا تكاد تحتوي على رموز أصلية، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، ويحقق الربح.

  7. يقوم المهاجم بإجراء عمليات نقل متكررة لتحقيق الأرباح باستمرار.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمن | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في بركة Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمان | تحليل حادثة الهجوم على نسبة بركة Cellframe Network بسبب القروض السريعة

إشعارات الأمان

  1. عند إجراء نقل السيولة، يجب النظر بشكل شامل في التغيرات في كمية الرمزين في البرك القديمة والجديدة وكذلك الأسعار الحالية للرموز. من السهل التلاعب بالحسابات عند استخدام كميات الرمزين في زوج التداول مباشرة.

  2. قبل إطلاق الكود، يجب إجراء تدقيق أمني شامل وصارم لاكتشاف وإصلاح الثغرات المحتملة.

  3. يجب على الفريق المشروع مراقبة الأنشطة غير العادية على السلسلة عن كثب واتخاذ تدابير في الوقت المناسب للوقاية من الهجمات المحتملة.

  4. يجب على المستخدم أن يتحلى بالحذر عند المشاركة في مشاريع جديدة، وخاصةً عند التعامل مع مبالغ مالية كبيرة.

تسليط الضوء على التحديات الأمنية التي تواجه مشاريع DeFi خلال تصميمها وتنفيذها، ويذكرنا أن الأمان هو دائمًا الاعتبار الأساسي في مجال Web3 سريع التطور.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

CELL1.78%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
liquiditea_sippervip
· 08-04 10:25
مرة أخرى، هناك موجة من المراجحة بالقروض السريعة، يا محترف!
شاهد النسخة الأصليةرد0
GateUser-beba108dvip
· 08-04 10:19
ههه القروض السريعة تكلفتها منخفضة جداً
شاهد النسخة الأصليةرد0
FortuneTeller42vip
· 08-04 10:04
سبعة آلاف قطعة نقدية تأتي بهذا الشكل
شاهد النسخة الأصليةرد0
  • تثبيت