تعرضت شبكة Cellframe لهجوم القرض الفوري وتكبدت خسائر تزيد عن 70,000 دولار أمريكي

تعرضت شبكة Cellframe لهجوم القرض الفوري، وخسرت أكثر من 70 ألف دولار

في 1 يونيو 2023، تعرضت شبكة Cellframe لهجوم قرصنة على سلسلة Binance الذكية، مما أدى إلى خسارة حوالي 76,112 دولارًا. استغل هذا الهجوم بشكل رئيسي ثغرة في حساب عدد الرموز خلال عملية نقل السيولة.

تحليل عملية الهجوم

قام القراصنة أولاً بالحصول على كمية كبيرة من الأموال من خلال القروض السريعة، بما في ذلك 1000 BNB و 500000 رمز New Cell. بعد ذلك، قاموا بزعزعة توازن بركة التداول من خلال سلسلة من العمليات:

  1. تحويل جميع رموز New Cell إلى BNB، مما أدى إلى اقتراب كمية BNB في البركة من النفاد.
  2. شراء 900 BNB من رموز Old Cell.
  3. قبل الهجوم، أضاف المخترقون السيولة إلى Old Cell و BNB، وحصلوا على رموز LP القديمة.

بعد ذلك، قام القراصنة باستدعاء دالة نقل السيولة. نظرًا لعدم وجود BNB تقريبًا في المسبح الجديد، وعدم وجود رموز Old Cell تقريبًا في المسبح القديم، أدى ذلك إلى خطأ في الحساب. خلال عملية النقل، اعتبر النظام بشكل خاطئ أن المستخدم يحتاج فقط إلى كمية قليلة من BNB ورموز New Cell للحصول على سيولة كبيرة، وعاد بمبلغ زائد من BNB ورموز Old Cell.

أخيرًا، قام المهاجم بإزالة السيولة من المسبح الجديد، واستبدل رموز Old Cell التي حصل عليها بـ BNB، وأكمل عملية التحكيم. بعد ذلك، كرروا هذه العملية للحصول على مزيد من الأرباح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في خزانات Cellframe Network

مصدر الثغرة

هذه الهجمة كشفت عن عيب كبير في آلية نقل السيولة في شبكة Cellframe. النظام عند حساب عدد الرموز، لم يأخذ بعين الاعتبار التغيرات الكبيرة في نسب الرموز بين المسبح القديم والجديد، كما تجاهل السعر الحالي في الوقت الحقيقي. هذه الطريقة البسيطة في الحساب يمكن استغلالها بسهولة من قبل عمليات مصممة بعناية.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

نصائح الأمان

  1. عند إجراء نقل السيولة، يجب أخذ التغيرات في كمية الرموز في الخزانات القديمة والجديدة والأسعار الحالية في السوق بعين الاعتبار.
  2. تجنب الاعتماد فقط على عدد رمزين في زوج التداول للحساب، لأن ذلك يمكن أن يكون عرضة للتلاعب.
  3. قبل طرح الكود، يجب إجراء تدقيق أمني شامل وصارم.
  4. إنشاء آلية فحص متعددة لمنع الثغرات الأمنية الناتجة عن نقاط الفشل الفردية.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe للهجوم بسبب القروض السريعة

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في تجمع Cellframe Network

تؤكد هذه الحادثة مرة أخرى على أن مشاريع DeFi تحتاج إلى أن تكون حذرة بشكل خاص عند تصميم وتنفيذ آليات إدارة السيولة. مع تطور أساليب الهجوم باستمرار، يجب على الفريق القائم على المشروع تحديث تدابير الأمان بشكل مستمر لحماية أصول المستخدمين.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

CELL1.17%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
not_your_keysvip
· 08-05 12:29
مؤسسة أخرى انتهت بعد أن استفادت منها
شاهد النسخة الأصليةرد0
EthSandwichHerovip
· 08-05 12:24
مرة أخرى هجوم السندويش، نموذج في نموذج
شاهد النسخة الأصليةرد0
PensionDestroyervip
· 08-05 12:17
عالم العملات الرقمية يومي啦 من لم يتم خداعه لتحقيق الربح بعد
شاهد النسخة الأصليةرد0
  • تثبيت