تعرضت شبكة Cellframe لهجوم القرض الفوري حيث استفاد الهاكر من ثغرة نقل السيولة وحقق ربحًا قدره 76,000 دولار.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe للهجوم من قِبل قراصنة على سلسلة BSC بسبب مشكلة حساب عدد الرموز أثناء عملية نقل السيولة. حقق القراصنة من خلال هذا الهجوم أرباحًا تقدر بحوالي 76,112 دولارًا.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

تحليل الهجوم

استخدم القراصنة القروض السريعة وحمامات السيولة للتلاعب في هذا الهجوم. الخطوات الرئيسية للهجوم هي كما يلي:

  1. احصل على 1000 BNB و 500000 رمز New Cell من خلال القروض السريعة.
  2. تحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب عدد BNB في المسبح من الصفر.
  3. استبدال 900 BNB بعملة Old Cell.
  4. قبل الهجوم، أضاف القراصنة أولاً سيولة Old Cell و BNB، وحصلوا على Old lp.
  5. استدعاء دالة نقل السيولة، في هذه الحالة لا توجد تقريبًا BNB في المسبح الجديد، ولا توجد تقريبًا رموز Old Cell في المسبح القديم.
  6. خلال عملية الترحيل، بسبب التلاعب في نسبة التجمع، يمكن للمهاجم الحصول على كمية كبيرة من السيولة مقابل كمية ضئيلة من BNB و New Cell.
  7. إزالة السيولة من المسبح الجديد، تحويل رموز Old Cell المستلمة إلى BNB.
  8. كرر عملية النقل للحصول على المزيد من الأرباح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة حوض Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في خزانات Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة برك Cellframe Network

السبب الجذري للهجوم

حدثت مشكلة في حساب عدد الرموز خلال عملية نقل السيولة. عند النقل، يتم حساب عدد العملتين في زوج التداول مباشرة، مما يسهل التلاعب.

نصائح الأمان

  1. عند نقل السيولة، يجب أخذ التغيرات في كميات الرموز في البركتين القديمة والجديدة وأسعار الرموز الحالية في الاعتبار.
  2. تجنب استخدام عدد الرموز في أزواج التداول مباشرة في الحسابات، حيث يسهل التلاعب بذلك.
  3. إجراء تدقيق أمني شامل قبل إطلاق الشيفرة، خاصةً الوظائف الأساسية المتعلقة بتدفق الأموال.
  4. تنفيذ آلية فحص متعددة لضمان أمان عملية نقل السيولة.
  5. النظر في وضع حدود للتداول أو إجراءات قفل الوقت لحماية وتقليل مخاطر الهجمات المحتملة.

تؤكد هذه الحادثة مرة أخرى على أهمية الأمان في تصميم وتنفيذ مشاريع DeFi، خاصة عند التعامل مع تدفقات الأموال المعقدة. يحتاج فريق المشروع إلى تحسين تدابير الأمان باستمرار لمواجهة أساليب الهجوم المتطورة.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe للهجوم بسبب القروض السريعة

CELL0.42%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
MissedAirdropBrovip
· منذ 6 س
لقد فاتني المال مرة أخرى أثناء القيلولة
شاهد النسخة الأصليةرد0
LucidSleepwalkervip
· منذ 7 س
مرة أخرى القروض السريعة، أليس مزعجاً؟
شاهد النسخة الأصليةرد0
BearMarketBarbervip
· منذ 7 س
عقد آخر غير منتبه تعرض للصفعة الكبيرة
شاهد النسخة الأصليةرد0
  • تثبيت