تعرضت شبكة Cellframe لهجوم القرض الفوري وحقق هاكر ربحًا قدره 76,000 دولار أمريكي.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على السلسلة الذكية بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة. أسفر هذا الهجوم عن تحقيق القراصنة لأرباح تقدر بحوالي 76,112 دولار.

Web3 الأمان | تحليل حدث هجوم القرض الفوري على نسبة برك Cellframe Network

تحليل عملية الهجوم

نفذ المهاجم الهجوم عن طريق الخطوات التالية:

  1. استخدم القروض السريعة للحصول على 1000 BNB و 500000 رمز New Cell.
  2. تحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب عدد BNB في المسبح من الصفر.
  3. استخدم 900 BNB لتبادل رموز Old Cell.
  4. قبل الهجوم، أضاف المهاجم السيولة لـ Old Cell و BNB، وحصل على Old lp.
  5. استدعاء دالة نقل السيولة. في هذه المرحلة، لا يحتوي المسبح الجديد تقريبًا على أي BNB، ولا يحتوي المسبح القديم تقريبًا على أي رموز Old Cell.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

تشمل عملية النقل:

  • إزالة السيولة القديمة، وإرجاع الرموز المقابلة للمستخدمين.
  • إضافة سيولة جديدة وفقًا لنسبة الحوض الجديدة.

نظرًا لندرة رموز Old Cell في الخزانة القديمة، يزداد BNB المكتسب عند إزالة السيولة، بينما ينقص Old Cell. وهذا يجعل المستخدمين يحتاجون فقط إلى كمية قليلة من BNB وNew Cell للحصول على السيولة، وسيتم إرجاع BNB وOld Cell الزائدة إلى المستخدم.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

  1. يقوم المهاجم بإزالة سيولة المسبح الجديد، ويقوم بتحويل Old Cell المسترد إلى BNB.
  2. تنفيذ عمليات النقل المتكررة لتحقيق الأرباح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في صندوق Cellframe Network

أسباب الثغرات ونصائح الوقاية

السبب الجذري لنجاح الهجوم هو مشكلة الحساب أثناء عملية انتقال السيولة. لمنع هجمات مماثلة، يُنصح:

  1. يجب أخذ تغييرات كمية الرموز من كلا الخزانات القديمة والجديدة والأسعار الحالية بعين الاعتبار عند نقل السيولة.
  2. تجنب الاعتماد فقط على عدد الرمزين في زوج التداول، لأن ذلك يمكن أن يتعرض للتلاعب.
  3. إجراء تدقيق أمان شامل قبل إطلاق الكود لاكتشاف وإصلاح الثغرات المحتملة.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في تجمع Cellframe Network

تؤكد هذه الحادثة مرة أخرى على أهمية أمان الكود والتقييم الشامل للمخاطر في مجال التمويل اللامركزي. يجب على فرق المشاريع أن تظل يقظة دائمًا، وأن تعمل على تحسين تدابير الأمان باستمرار لحماية أصول المستخدمين والحفاظ على استقرار النظام البيئي.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe لهجوم بسبب القروض السريعة

CELL1.4%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
HasCooledDownvip
· منذ 9 س
أحمق، لا تزال الرسالة من عام 23 تُرسل
شاهد النسخة الأصليةرد0
AirdropGrandpavip
· منذ 10 س
تس تس، القروض السريعة حدثت مشكلة مرة أخرى.
شاهد النسخة الأصليةرد0
BridgeTrustFundvip
· منذ 10 س
مرة أخرى تم اقتطاف القسائم؟
شاهد النسخة الأصليةرد0
WagmiWarriorvip
· منذ 10 س
هذه الموجة لم تأخذ الكثير من المال.
شاهد النسخة الأصليةرد0
NFTRegretfulvip
· منذ 10 س
هذا المال جاء من اللعب بالقروض السريعة، اليد ثابتة.
شاهد النسخة الأصليةرد0
OnchainFortuneTellervip
· منذ 10 س
薄纱薄纱 هذه هاكر العمل جداً هاوٍ
شاهد النسخة الأصليةرد0
  • تثبيت