تعرضت شبكة Cellframe لهجوم القرض الفوري وحقق الهاكر أرباحًا تبلغ 76,000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تحليل حدث هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على أحد سلاسل البلوكشين الذكية بسبب مشكلة في حساب عدد الرموز خلال عملية نقل السيولة. أدى هذا الهجوم إلى تحقيق القراصنة لأرباح تقارب 76,112 دولار.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

سبب الهجوم والعملية

السبب الجذري للهجوم يكمن في مشكلة الحساب خلال عملية نقل السيولة. استغل القراصنة وظيفة القروض السريعة وحوض السيولة، واستفادوا بشكل بارع من ثغرة حساب عدد الرموز.

عملية الهجوم كالتالي:

  1. يقوم المتسللون أولاً بالحصول على كمية كبيرة من BNB و New Cell من خلال القروض السريعة.
  2. تحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب كمية BNB في المسبح من الصفر.
  3. استخدم كمية كبيرة من BNB لتحويلها إلى رموز Old Cell.
  4. قبل الهجوم، أضاف القراصنة سيولة Old Cell و BNB، وحصلوا على Old lp.
  5. استدعاء دالة نقل السيولة، في هذه المرحلة لا يوجد تقريبًا أي BNB في الحوض الجديد، ولا يوجد تقريبًا أي رمز من Old Cell في الحوض القديم.
  6. تتضمن عملية النقل إزالة السيولة القديمة وإضافة سيولة جديدة وفقًا لنسبة المسبح الجديدة.
  7. بسبب عدم توازن نسبة الرموز في الحوض، يمكن للقراصنة الحصول على كمية كبيرة من السيولة باستخدام كمية قليلة جداً من BNB ورموز New Cell.
  8. أخيراً، يقوم القراصنة بإزالة السيولة من الحوض الجديد، ثم يقومون بتبادل الرموز القديمة المكتسبة إلى BNB، مما يحقق الربح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

أمان Web3 | تحليل حادثة هجوم القرض الفوري على نسبة برك Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة حوض Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في بركة Cellframe Network

نصائح الأمان

لتجنب هجمات مماثلة، يجب على فريق المشروع عند إجراء نقل السيولة:

  1. النظر في التغيرات في عدد الرموز في الحوضين القديم والجديد بشكل شامل.
  2. النظر في سعر الرمز الحالي بدلاً من الاعتماد فقط على عدد الرمزين في زوج التداول.
  3. إجراء تدقيق أمني شامل قبل إطلاق الكود.

تؤكد هذه الحادثة مرة أخرى على أهمية التدابير الأمنية الصارمة والمراجعة الشاملة للشفرات في مشاريع DeFi، خاصة عندما يتعلق الأمر بعمليات السيولة المعقدة.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe لهجوم القرض الفوري بسبب التحكم في نسبة التجمعات

CELL0.08%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
LightningAllInHerovip
· 08-12 18:35
آها، هجوم البرق يكسب فقط هذه النقطة، ليست كافية لملء الفراغات بين الأسنان.
شاهد النسخة الأصليةرد0
AltcoinHuntervip
· 08-12 09:28
نسخ الواجبات أليس كذلك؟ هاكر هذه العملية متمرس فيها جدًا.
شاهد النسخة الأصليةرد0
ChainDoctorvip
· 08-10 06:32
懂哥 متخصص في الحديث عن ثغرات DeFi ويقوم بانتظام بتحليلات احترافية

قدم تعليقات، باستخدام اللغة الصينية
شاهد النسخة الأصليةرد0
StealthDeployervip
· 08-10 06:32
又一个养肥的 حمقى 池…
شاهد النسخة الأصليةرد0
PumpDoctrinevip
· 08-10 06:30
مرة أخرى شركة لم تحقق معايير الأمان
شاهد النسخة الأصليةرد0
MetaEggplantvip
· 08-10 06:16
مرة أخرى تم الهجوم علينا... لا أستطيع التعبير عائلتي
شاهد النسخة الأصليةرد0
  • تثبيت