في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على السلسلة الذكية بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة. أسفر هذا الهجوم عن تحقيق القراصنة لأرباح تقدر بحوالي 76,112 دولار.
تحليل عملية الهجوم
نفذ المهاجم الهجوم عن طريق الخطوات التالية:
استخدم القروض السريعة للحصول على 1000 BNB و 500000 رمز New Cell.
تحويل جميع رموز New Cell إلى BNB، مما يؤدي إلى اقتراب عدد BNB في المسبح من الصفر.
استخدم 900 BNB لتبادل رموز Old Cell.
قبل الهجوم، أضاف المهاجم السيولة لـ Old Cell و BNB، وحصل على Old lp.
استدعاء دالة نقل السيولة. في هذه المرحلة، لا يحتوي المسبح الجديد تقريبًا على أي BNB، ولا يحتوي المسبح القديم تقريبًا على أي رموز Old Cell.
نظرًا لندرة رموز Old Cell في الخزانة القديمة، يزداد BNB المكتسب عند إزالة السيولة، بينما ينقص Old Cell. وهذا يجعل المستخدمين يحتاجون فقط إلى كمية قليلة من BNB وNew Cell للحصول على السيولة، وسيتم إرجاع BNB وOld Cell الزائدة إلى المستخدم.
يقوم المهاجم بإزالة سيولة المسبح الجديد، ويقوم بتحويل Old Cell المسترد إلى BNB.
تنفيذ عمليات النقل المتكررة لتحقيق الأرباح.
أسباب الثغرات ونصائح الوقاية
السبب الجذري لنجاح الهجوم هو مشكلة الحساب أثناء عملية انتقال السيولة. لمنع هجمات مماثلة، يُنصح:
يجب أخذ تغييرات كمية الرموز من كلا الخزانات القديمة والجديدة والأسعار الحالية بعين الاعتبار عند نقل السيولة.
تجنب الاعتماد فقط على عدد الرمزين في زوج التداول، لأن ذلك يمكن أن يتعرض للتلاعب.
إجراء تدقيق أمان شامل قبل إطلاق الكود لاكتشاف وإصلاح الثغرات المحتملة.
تؤكد هذه الحادثة مرة أخرى على أهمية أمان الكود والتقييم الشامل للمخاطر في مجال التمويل اللامركزي. يجب على فرق المشاريع أن تظل يقظة دائمًا، وأن تعمل على تحسين تدابير الأمان باستمرار لحماية أصول المستخدمين والحفاظ على استقرار النظام البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
6
إعادة النشر
مشاركة
تعليق
0/400
HasCooledDown
· منذ 19 س
أحمق، لا تزال الرسالة من عام 23 تُرسل
شاهد النسخة الأصليةرد0
AirdropGrandpa
· منذ 20 س
تس تس، القروض السريعة حدثت مشكلة مرة أخرى.
شاهد النسخة الأصليةرد0
BridgeTrustFund
· منذ 20 س
مرة أخرى تم اقتطاف القسائم؟
شاهد النسخة الأصليةرد0
WagmiWarrior
· منذ 20 س
هذه الموجة لم تأخذ الكثير من المال.
شاهد النسخة الأصليةرد0
NFTRegretful
· منذ 20 س
هذا المال جاء من اللعب بالقروض السريعة، اليد ثابتة.
تعرضت شبكة Cellframe لهجوم القرض الفوري وحقق هاكر ربحًا قدره 76,000 دولار أمريكي.
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة على السلسلة الذكية بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة. أسفر هذا الهجوم عن تحقيق القراصنة لأرباح تقدر بحوالي 76,112 دولار.
تحليل عملية الهجوم
نفذ المهاجم الهجوم عن طريق الخطوات التالية:
تشمل عملية النقل:
نظرًا لندرة رموز Old Cell في الخزانة القديمة، يزداد BNB المكتسب عند إزالة السيولة، بينما ينقص Old Cell. وهذا يجعل المستخدمين يحتاجون فقط إلى كمية قليلة من BNB وNew Cell للحصول على السيولة، وسيتم إرجاع BNB وOld Cell الزائدة إلى المستخدم.
أسباب الثغرات ونصائح الوقاية
السبب الجذري لنجاح الهجوم هو مشكلة الحساب أثناء عملية انتقال السيولة. لمنع هجمات مماثلة، يُنصح:
تؤكد هذه الحادثة مرة أخرى على أهمية أمان الكود والتقييم الشامل للمخاطر في مجال التمويل اللامركزي. يجب على فرق المشاريع أن تظل يقظة دائمًا، وأن تعمل على تحسين تدابير الأمان باستمرار لحماية أصول المستخدمين والحفاظ على استقرار النظام البيئي.