تعرضت شبكة Cellframe لهجوم القرض الفوري، هاكر المراجحة 76,000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. وقد حقق القراصنة أرباحاً بلغت 76,112 دولار.

تحليل الحدث

استغل المهاجمون ميزة القروض السريعة للحصول على كميات كبيرة من الأموال والرموز، من خلال التلاعب بنسب الرموز في حوض السيولة لتنفيذ الهجوم.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في تجمع Cellframe Network

عملية الهجوم

  1. يحصل المهاجم أولاً على 1000 من عملة معينة و 500,000 من رموز New Cell من خلال القروض السريعة.
  2. تحويل جميع رموز New Cell إلى عملة معينة، مما يؤدي إلى اقتراب كمية هذه العملة في المسبح من 0.
  3. استخدام 900 من عملة معينة لتحويلها إلى رموز Old Cell.
  4. قبل الهجوم، قام المهاجم بإضافة Old Cell والسيولة لعملة معينة، وحصل على Old lp.
  5. استدعاء دالة نقل السيولة. في هذه المرحلة، لا يوجد تقريبًا أي نوع من العملات في المسبح الجديد، ولا يوجد تقريبًا أي توكن من Old Cell في المسبح القديم.
  6. خلال عملية النقل، بسبب عدم التوازن في نسبة التجمع، تمكن المهاجم من الحصول على كمية كبيرة من السيولة بتكلفة منخفضة للغاية.
  7. أخيرًا، قام المهاجم بإزالة سيولة البركة الجديدة، واستبدل التوكنات القديمة التي تم إرجاعها بعملة معينة، مما أكمل الربح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة تجمع Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة برك Cellframe Network

السبب الجذري

كانت مشكلة الحساب أثناء عملية انتقال السيولة هي السبب الجذري لهذا الهجوم. لم يأخذ فريق المشروع في الاعتبار بشكل كافٍ حالة تلاعب النسبة في المسبح بشكل متطرف عند تصميم آلية الانتقال.

Web3 الأمان | تحليل حادثة تعرض شبكة Cellframe لهجوم القرض الفوري بسبب التحكم في نسب الأحواض

نصائح الأمان

  1. عند إجراء نقل السيولة، يجب مراعاة التغيرات في كميات الرمزين في كل من الخزانة القديمة والجديدة والأسعار الحالية.
  2. تجنب استخدام كميات العملتين في زوج التداول مباشرة في الحسابات، حيث يمكن أن يتم التلاعب بها بسهولة من قبل المهاجمين.
  3. إجراء تدقيق أمني شامل قبل إطلاق الكود، وخاصةً للعمليات الحساسة مثل نقل السيولة.
  4. وضع قيود وآليات فحص معقولة لمنع سلوك التحكيم في الحالات القصوى.

تذكرنا هذه الحادثة الهجومية مرة أخرى أنه عند تصميم وتنفيذ بروتوكولات DeFi، يجب أن نأخذ في الاعتبار كافة سيناريوهات الهجوم وأن نتخذ تدابير أمنية مناسبة. في الوقت نفسه، تعتبر عمليات التدقيق الأمني الدورية وبرامج مكافآت الثغرات وسائل مهمة لحماية أمان المشروع.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في خزانات Cellframe Network

CELL-9.61%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • إعادة النشر
  • مشاركة
تعليق
0/400
LiquidityNinjavip
· منذ 10 س
حدثت مشكلة أخرى في بركة
شاهد النسخة الأصليةرد0
YieldWhisperervip
· منذ 10 س
مرة أخرى ثغرة رياضية
شاهد النسخة الأصليةرد0
IfIWereOnChainvip
· منذ 11 س
مشروع ضحية آخر
شاهد النسخة الأصليةرد0
  • تثبيت