في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe للهجوم من قِبل قراصنة على سلسلة BSC بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة. حقق القراصنة من خلال هذا الهجوم أرباحًا تقدر بحوالي 76,112 دولارًا.
تحليل الهجوم
استخدم القراصنة القروض السريعة وحمامات السيولة للتلاعب في هذا الهجوم. الخطوات الرئيسية للهجوم هي كما يلي:
احصل على 1000 BNB و 500000 رمز New Cell من خلال القروض السريعة.
تحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب عدد BNB في المسبح من الصفر.
استبدال 900 BNB بعملة Old Cell.
قبل الهجوم، أضاف القراصنة أولاً سيولة Old Cell و BNB، وحصلوا على Old lp.
استدعاء دالة نقل السيولة، في هذه الحالة لا توجد تقريبًا BNB في المسبح الجديد، ولا توجد تقريبًا رموز Old Cell في المسبح القديم.
خلال عملية الترحيل، بسبب التلاعب في نسبة التجمع، يمكن للمهاجم الحصول على كمية كبيرة من السيولة مقابل كمية ضئيلة من BNB و New Cell.
إزالة السيولة من المسبح الجديد، تحويل رموز Old Cell المستلمة إلى BNB.
كرر عملية النقل للحصول على المزيد من الأرباح.
السبب الجذري للهجوم
حدثت مشكلة في حساب عدد الرموز خلال عملية نقل السيولة. عند النقل، يتم حساب عدد العملتين في زوج التداول مباشرة، مما يسهل التلاعب.
نصائح الأمان
عند نقل السيولة، يجب أخذ التغيرات في كميات الرموز في البركتين القديمة والجديدة وأسعار الرموز الحالية في الاعتبار.
تجنب استخدام عدد الرموز في أزواج التداول مباشرة في الحسابات، حيث يسهل التلاعب بذلك.
إجراء تدقيق أمني شامل قبل إطلاق الشيفرة، خاصةً الوظائف الأساسية المتعلقة بتدفق الأموال.
تنفيذ آلية فحص متعددة لضمان أمان عملية نقل السيولة.
النظر في وضع حدود للتداول أو إجراءات قفل الوقت لحماية وتقليل مخاطر الهجمات المحتملة.
تؤكد هذه الحادثة مرة أخرى على أهمية الأمان في تصميم وتنفيذ مشاريع DeFi، خاصة عند التعامل مع تدفقات الأموال المعقدة. يحتاج فريق المشروع إلى تحسين تدابير الأمان باستمرار لمواجهة أساليب الهجوم المتطورة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرضت شبكة Cellframe لهجوم القرض الفوري حيث استفاد الهاكر من ثغرة نقل السيولة وحقق ربحًا قدره 76,000 دولار.
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe للهجوم من قِبل قراصنة على سلسلة BSC بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة. حقق القراصنة من خلال هذا الهجوم أرباحًا تقدر بحوالي 76,112 دولارًا.
تحليل الهجوم
استخدم القراصنة القروض السريعة وحمامات السيولة للتلاعب في هذا الهجوم. الخطوات الرئيسية للهجوم هي كما يلي:
السبب الجذري للهجوم
حدثت مشكلة في حساب عدد الرموز خلال عملية نقل السيولة. عند النقل، يتم حساب عدد العملتين في زوج التداول مباشرة، مما يسهل التلاعب.
نصائح الأمان
تؤكد هذه الحادثة مرة أخرى على أهمية الأمان في تصميم وتنفيذ مشاريع DeFi، خاصة عند التعامل مع تدفقات الأموال المعقدة. يحتاج فريق المشروع إلى تحسين تدابير الأمان باستمرار لمواجهة أساليب الهجوم المتطورة.