تحليل حادثة هجوم القرض الفوري على شبكة Cellframe: هاكر يحقق ربحًا قدره 76000 دولار أمريكي

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم القرض الفوري على شبكة Cellframe

في 1 يونيو 2023 الساعة 10:07:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على بعض سلاسل الكتل. أدى هذا الهجوم إلى تحقيق القراصنة لأرباح تقدر بحوالي 76,112 دولار.

تفاصيل الهجوم

استحوذ المهاجمون أولاً على 1000 من عملة مشفرة معينة و500000 من رموز New Cell من خلال القروض السريعة. بعد ذلك، قاموا بتحويل جميع رموز New Cell إلى تلك العملة المشفرة، مما أدى إلى انخفاض كمية تلك العملة في حوض السيولة إلى قريب من الصفر. أخيراً، استخدم المهاجمون 900 من تلك العملة المشفرة لتحويلها إلى رموز Old Cell.

من الجدير بالذكر أن المهاجمين قاموا بزيادة سيولة Old Cell وبعض العملات المشفرة قبل تنفيذ الهجوم، مما حصلوا على Old lp.

أمان Web3 | تحليل حادثة تعرض شبكة Cellframe للهجوم بسبب القروض السريعة

عملية الهجوم

  1. يقوم المهاجم باستدعاء دالة نقل السيولة. في هذه المرحلة، لا يوجد تقريبًا أي عملة مشفرة في البركة الجديدة، ولا يوجد تقريبًا أي رموز Old Cell في البركة القديمة.

  2. تشمل عملية النقل: إزالة السيولة القديمة وإرجاع الرموز المميزة المقابلة للمستخدمين؛ إضافة السيولة الجديدة وفقًا لنسبة الصندوق الجديد.

  3. نظرًا لندرة رموز Old Cell في البركة القديمة، فإن كمية العملات المشفرة التي يتم الحصول عليها عند إزالة السيولة تزداد، بينما تنقص كمية رموز Old Cell.

  4. يحتاج المستخدم فقط إلى إضافة كمية صغيرة من عملة مشفرة معينة ورمز New Cell للحصول على السيولة، بينما يتم إعادة العملة المشفرة الزائدة ورمز Old Cell إلى المستخدم.

  5. يقوم المهاجم بعد ذلك بإزالة سيولة المسبح الجديد، ويقوم بتحويل رموز Old Cell العائدة إلى عملة مشفرة معينة.

  6. في هذه الحالة، تحتوي الخزانة القديمة على كمية كبيرة من رموز Old Cell ولكن لا تحتوي على أي عملة مشفرة، يقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى عملة مشفرة معينة لتحقيق الربح.

  7. يقوم المهاجم بتنفيذ عملية الترحيل بشكل متكرر للحصول على المزيد من الأرباح.

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة التحكم في بركة Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة بركة Cellframe Network

Web3 الأمان | تحليل حادثة هجوم القرض الفوري على نسبة حوض Cellframe Network

الدروس والنصائح

  1. عند نقل السيولة، يجب أن تأخذ في الاعتبار بشكل كامل التغيرات في كميات الرموز لكل من المسبح القديم والجديد وأسعار الرموز الحالية.

  2. تجنب استخدام كميات الرمزين في زوج التداول مباشرةً للحساب، لأن ذلك يسهل التلاعب.

  3. قبل إطلاق الشيفرة، يجب إجراء تدقيق أمني شامل ودقيق لتقليل مخاطر الهجمات المماثلة.

Web3 أمان | تحليل حادثة تعرض شبكة Cellframe لهجوم القرض الفوري بسبب التحكم في نسبة البرك

CELL-2.14%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
DefiOldTrickstervip
· منذ 17 س
فقط هذه المراجحة؟ مبتدئ يعرف أن يحقق المزيد من الأرباح
شاهد النسخة الأصليةرد0
FlatlineTradervip
· منذ 17 س
كيف تم الهجوم مرة أخرى، الوضع السوقي سيء بما فيه الكفاية
شاهد النسخة الأصليةرد0
GateUser-bd883c58vip
· منذ 17 س
سبعة آلاف دولار لا تكفي لملء الفجوات
شاهد النسخة الأصليةرد0
AirdropHarvestervip
· منذ 18 س
فقط أكثر من 70 ألف، هل هذا ضعيف جداً؟
شاهد النسخة الأصليةرد0
  • تثبيت