تعرضت شبكة Cellframe لهجوم القرض الفوري، وخسرت أكثر من 70 ألف دولار
في 1 يونيو 2023، تعرضت شبكة Cellframe لهجوم قرصنة على سلسلة Binance الذكية، مما أدى إلى خسارة حوالي 76,112 دولارًا. استغل هذا الهجوم بشكل رئيسي ثغرة في حساب عدد الرموز خلال عملية نقل السيولة.
تحليل عملية الهجوم
قام القراصنة أولاً بالحصول على كمية كبيرة من الأموال من خلال القروض السريعة، بما في ذلك 1000 BNB و 500000 رمز New Cell. بعد ذلك، قاموا بزعزعة توازن بركة التداول من خلال سلسلة من العمليات:
تحويل جميع رموز New Cell إلى BNB، مما أدى إلى اقتراب كمية BNB في البركة من النفاد.
شراء 900 BNB من رموز Old Cell.
قبل الهجوم، أضاف المخترقون السيولة إلى Old Cell و BNB، وحصلوا على رموز LP القديمة.
بعد ذلك، قام القراصنة باستدعاء دالة نقل السيولة. نظرًا لعدم وجود BNB تقريبًا في المسبح الجديد، وعدم وجود رموز Old Cell تقريبًا في المسبح القديم، أدى ذلك إلى خطأ في الحساب. خلال عملية النقل، اعتبر النظام بشكل خاطئ أن المستخدم يحتاج فقط إلى كمية قليلة من BNB ورموز New Cell للحصول على سيولة كبيرة، وعاد بمبلغ زائد من BNB ورموز Old Cell.
أخيرًا، قام المهاجم بإزالة السيولة من المسبح الجديد، واستبدل رموز Old Cell التي حصل عليها بـ BNB، وأكمل عملية التحكيم. بعد ذلك، كرروا هذه العملية للحصول على مزيد من الأرباح.
مصدر الثغرة
هذه الهجمة كشفت عن عيب كبير في آلية نقل السيولة في شبكة Cellframe. النظام عند حساب عدد الرموز، لم يأخذ بعين الاعتبار التغيرات الكبيرة في نسب الرموز بين المسبح القديم والجديد، كما تجاهل السعر الحالي في الوقت الحقيقي. هذه الطريقة البسيطة في الحساب يمكن استغلالها بسهولة من قبل عمليات مصممة بعناية.
نصائح الأمان
عند إجراء نقل السيولة، يجب أخذ التغيرات في كمية الرموز في الخزانات القديمة والجديدة والأسعار الحالية في السوق بعين الاعتبار.
تجنب الاعتماد فقط على عدد رمزين في زوج التداول للحساب، لأن ذلك يمكن أن يكون عرضة للتلاعب.
قبل طرح الكود، يجب إجراء تدقيق أمني شامل وصارم.
إنشاء آلية فحص متعددة لمنع الثغرات الأمنية الناتجة عن نقاط الفشل الفردية.
تؤكد هذه الحادثة مرة أخرى على أن مشاريع DeFi تحتاج إلى أن تكون حذرة بشكل خاص عند تصميم وتنفيذ آليات إدارة السيولة. مع تطور أساليب الهجوم باستمرار، يجب على الفريق القائم على المشروع تحديث تدابير الأمان بشكل مستمر لحماية أصول المستخدمين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
3
مشاركة
تعليق
0/400
not_your_keys
· 08-05 12:29
مؤسسة أخرى انتهت بعد أن استفادت منها
شاهد النسخة الأصليةرد0
EthSandwichHero
· 08-05 12:24
مرة أخرى هجوم السندويش، نموذج في نموذج
شاهد النسخة الأصليةرد0
PensionDestroyer
· 08-05 12:17
عالم العملات الرقمية يومي啦 من لم يتم خداعه لتحقيق الربح بعد
تعرضت شبكة Cellframe لهجوم القرض الفوري وتكبدت خسائر تزيد عن 70,000 دولار أمريكي
تعرضت شبكة Cellframe لهجوم القرض الفوري، وخسرت أكثر من 70 ألف دولار
في 1 يونيو 2023، تعرضت شبكة Cellframe لهجوم قرصنة على سلسلة Binance الذكية، مما أدى إلى خسارة حوالي 76,112 دولارًا. استغل هذا الهجوم بشكل رئيسي ثغرة في حساب عدد الرموز خلال عملية نقل السيولة.
تحليل عملية الهجوم
قام القراصنة أولاً بالحصول على كمية كبيرة من الأموال من خلال القروض السريعة، بما في ذلك 1000 BNB و 500000 رمز New Cell. بعد ذلك، قاموا بزعزعة توازن بركة التداول من خلال سلسلة من العمليات:
بعد ذلك، قام القراصنة باستدعاء دالة نقل السيولة. نظرًا لعدم وجود BNB تقريبًا في المسبح الجديد، وعدم وجود رموز Old Cell تقريبًا في المسبح القديم، أدى ذلك إلى خطأ في الحساب. خلال عملية النقل، اعتبر النظام بشكل خاطئ أن المستخدم يحتاج فقط إلى كمية قليلة من BNB ورموز New Cell للحصول على سيولة كبيرة، وعاد بمبلغ زائد من BNB ورموز Old Cell.
أخيرًا، قام المهاجم بإزالة السيولة من المسبح الجديد، واستبدل رموز Old Cell التي حصل عليها بـ BNB، وأكمل عملية التحكيم. بعد ذلك، كرروا هذه العملية للحصول على مزيد من الأرباح.
مصدر الثغرة
هذه الهجمة كشفت عن عيب كبير في آلية نقل السيولة في شبكة Cellframe. النظام عند حساب عدد الرموز، لم يأخذ بعين الاعتبار التغيرات الكبيرة في نسب الرموز بين المسبح القديم والجديد، كما تجاهل السعر الحالي في الوقت الحقيقي. هذه الطريقة البسيطة في الحساب يمكن استغلالها بسهولة من قبل عمليات مصممة بعناية.
نصائح الأمان
تؤكد هذه الحادثة مرة أخرى على أن مشاريع DeFi تحتاج إلى أن تكون حذرة بشكل خاص عند تصميم وتنفيذ آليات إدارة السيولة. مع تطور أساليب الهجوم باستمرار، يجب على الفريق القائم على المشروع تحديث تدابير الأمان بشكل مستمر لحماية أصول المستخدمين.