تمت معاملة Cellframe Network بشكل غير عادل من خلال السيولة، مما أدى إلى خسارة قدرها 76,112 دولاراً.

robot
إنشاء الملخص قيد التقدم

شبكة Cellframe تتعرض لهجوم تلاعب بالسيولة، خسارة 76,112 دولار

في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم هاكر بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. استغل المهاجم هذه الثغرة لتحقيق ربح قدره 76,112 دولار.

تحليل الهجمات

استغل المهاجم أولاً قرضًا سريعًا للحصول على 1000 من الرموز الأصلية على سلسلة معينة و500000 من رموز New Cell. بعد ذلك، قام المهاجم بتحويل جميع رموز New Cell إلى رموز أصلية، مما أدى إلى اقتراب عدد الرموز الأصلية في تجمع السيولة من الصفر. أخيرًا، قام المهاجم بتحويل 900 من الرموز الأصلية إلى رموز Old Cell.

من الجدير بالذكر أن المهاجمين أضافوا السيولة لـ Old Cell والرموز الأصلية قبل الهجوم، وحصلوا على Old lp.

Web3 الأمان | تحليل حادثة هجوم شبكة Cellframe بسبب التحكم في نسبة السيولة عبر القروض السريعة

عملية الهجوم

  1. المهاجم يستدعي دالة نقل السيولة. في هذه المرحلة، لا يوجد تقريباً أي رموز أصلية في الحوض الجديد، ولا يوجد تقريباً أي رموز Old Cell في الحوض القديم.

  2. تتضمن عملية النقل الخطوات التالية:

    • إزالة السيولة القديمة، وإعادة الكمية المقابلة من الرموز إلى المستخدم
    • إضافة سيولة جديدة وفقًا لنسبة الحمام الجديد

Web3 الأمن | تحليل حادثة هجوم شبكة Cellframe بسبب التحكم في نسبة خزانات القرض الفوري

  1. نظرًا لعدم وجود رموز Old Cell تقريبًا في الحوض القديم، فإن عدد الرموز الأصلية التي يتم الحصول عليها عند إزالة السيولة يزداد، بينما ينخفض عدد رموز Old Cell.

  2. يجب على المستخدم إضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، وسيتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell للمستخدم.

Web3 الأمان | تحليل حادثة هجوم شبكة Cellframe بسبب التحكم في نسبة تجمع قروض الإضاءة

  1. المهاجم يزيل السيولة من بركة جديدة، ويحول الرموز القديمة المستردة إلى رموز أصلية.

  2. في هذه المرحلة، هناك كمية كبيرة من رموز Old Cell في الحوض القديم ولكن لا توجد رموز أصلية، سيقوم المهاجم بتحويل رموز Old Cell مرة أخرى إلى رموز أصلية، مما يحقق الربح.

Web3 الأمان | تحليل حادثة هجوم على شبكة Cellframe بسبب التحكم في نسبة صندوق القرض السريع

  1. يقوم المهاجم بإعادة تنفيذ عمليات النقل بشكل متكرر، مما يحقق أرباحاً مستمرة.

Web3 الأمان | تحليل حادثة هجوم شبكة Cellframe بسبب التلاعب في نسبة السيولة عبر القروض السريعة

ملخص

عند إجراء نقل السيولة، يجب مراعاة التغيرات في كميات الرموز المميزة في البرك القديمة والجديدة أو أسعار الرموز الحالية، لتجنب الحساب المباشر بناءً على كميات الرمزين في زوج التداول، لتفادي التلاعب. علاوة على ذلك، يجب على فريق المشروع إجراء تدقيق أمني شامل قبل إطلاق الكود، لتقليل المخاطر المماثلة.

Web3 الأمان | تحليل حادثة هجوم شبكة Cellframe بسبب التحكم في نسب بركة القرض الفوري

CELL5.98%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
ContractHuntervip
· 07-14 21:56
نكتة أخرى عن الفخ
شاهد النسخة الأصليةرد0
MetamaskMechanicvip
· 07-14 07:53
تم استغلال مشروع آخر بغباء.
شاهد النسخة الأصليةرد0
GasFeeBarbecuevip
· 07-13 22:58
唉 又被خداع الناس لتحقيق الربح一波حمقى
شاهد النسخة الأصليةرد0
OfflineNewbievip
· 07-12 18:29
又一个 يُستغل بغباء. 的来了
شاهد النسخة الأصليةرد0
BearMarketMonkvip
· 07-12 18:29
又一个项目 محكوم
شاهد النسخة الأصليةرد0
NestedFoxvip
· 07-12 18:17
又是 القروض السريعة烦死了...
شاهد النسخة الأصليةرد0
ChainSauceMastervip
· 07-12 18:17
مشروع حمقى آخر تم خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
  • تثبيت