تعرض Poolz لهجوم تجاوز حسابي، بخسارة حوالي 665 ألف دولار
مؤخراً، تعرضت مشاريع Poolz على عدة شبكات بلوكتشين لهجمات من قبل قراصنة، مما أدى إلى سرقة كميات كبيرة من الرموز، بقيمة إجمالية تقارب 665,000 دولار. حدث الهجوم في 15 مارس 2023، وشمل عدة شبكات بما في ذلك إيثريوم، و BNB سمارت تشين، و بوليجون.
استغل المهاجمون ثغرة تجاوز الحساب في عقد Poolz. من خلال التلاعب الذكي بدالة CreateMassPools، تمكن المهاجمون من إنشاء برك ذات سيولة ابتدائية كبيرة بشكل غير عادي، لكنهم في الواقع كانوا بحاجة إلى تحويل كمية قليلة جداً من الرموز. أدت هذه التناقضات في النهاية إلى تمكين المهاجمين من سحب رموز تفوق بكثير الكمية التي أودعوها فعليًا.
بشكل محدد، قام المهاجم عند استدعاء دالة CreateMassPools بتمرير مصفوفة تؤدي إلى تجاوز uint256. على الرغم من أن عدد الرموز المدخلة فعليًا كان قليلًا، إلا أن النظام سجل بشكل خاطئ قيمة ضخمة لسيولة البداية بسبب التجاوز. بعد ذلك، قام المهاجم بسحب هذه السيولة "الوهمية" من خلال دالة withdraw.
المشكلة الرئيسية التي كشفت عنها هذه الحادثة هي تجاوز العدد الصحيح. لمنع ثغرات مماثلة، يجب على المطورين النظر في استخدام إصدارات أحدث من مجمع Solidity، حيث تقوم هذه الإصدارات بإجراء فحص تلقائي للتجاوزات. بالنسبة للمشروعات التي تستخدم إصدارات أقدم من Solidity، يمكن استخدام مكتبة SafeMath من OpenZeppelin للحد من مخاطر تجاوز العدد الصحيح.
تؤكد هذه الهجمة مرة أخرى على أهمية إجراء تدقيق أمني صارم في تطوير العقود الذكية، خاصة عند التعامل مع الوظائف الحيوية لأموال المستخدمين. في الوقت نفسه، تذكر المشاريع والمستخدمين بضرورة البقاء حذرين دائمًا ومراقبة التهديدات الأمنية المحتملة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
4
مشاركة
تعليق
0/400
FalseProfitProphet
· 07-08 03:05
又一个小盘 انخفاض إلى الصفر咯~
شاهد النسخة الأصليةرد0
WhaleWatcher
· 07-05 08:14
هل التدقيق مجرد شكل بلا مضمون؟
شاهد النسخة الأصليةرد0
DAOplomacy
· 07-05 08:03
من المحتمل أن تكون حالة أخرى من البدائل الأمنية دون المستوى الأمثل
تعرض Poolz لهجوم تجاوز حسابي حيث خسرت العديد من الشبكات 665 ألف دولار
تعرض Poolz لهجوم تجاوز حسابي، بخسارة حوالي 665 ألف دولار
مؤخراً، تعرضت مشاريع Poolz على عدة شبكات بلوكتشين لهجمات من قبل قراصنة، مما أدى إلى سرقة كميات كبيرة من الرموز، بقيمة إجمالية تقارب 665,000 دولار. حدث الهجوم في 15 مارس 2023، وشمل عدة شبكات بما في ذلك إيثريوم، و BNB سمارت تشين، و بوليجون.
استغل المهاجمون ثغرة تجاوز الحساب في عقد Poolz. من خلال التلاعب الذكي بدالة CreateMassPools، تمكن المهاجمون من إنشاء برك ذات سيولة ابتدائية كبيرة بشكل غير عادي، لكنهم في الواقع كانوا بحاجة إلى تحويل كمية قليلة جداً من الرموز. أدت هذه التناقضات في النهاية إلى تمكين المهاجمين من سحب رموز تفوق بكثير الكمية التي أودعوها فعليًا.
بشكل محدد، قام المهاجم عند استدعاء دالة CreateMassPools بتمرير مصفوفة تؤدي إلى تجاوز uint256. على الرغم من أن عدد الرموز المدخلة فعليًا كان قليلًا، إلا أن النظام سجل بشكل خاطئ قيمة ضخمة لسيولة البداية بسبب التجاوز. بعد ذلك، قام المهاجم بسحب هذه السيولة "الوهمية" من خلال دالة withdraw.
المشكلة الرئيسية التي كشفت عنها هذه الحادثة هي تجاوز العدد الصحيح. لمنع ثغرات مماثلة، يجب على المطورين النظر في استخدام إصدارات أحدث من مجمع Solidity، حيث تقوم هذه الإصدارات بإجراء فحص تلقائي للتجاوزات. بالنسبة للمشروعات التي تستخدم إصدارات أقدم من Solidity، يمكن استخدام مكتبة SafeMath من OpenZeppelin للحد من مخاطر تجاوز العدد الصحيح.
تؤكد هذه الهجمة مرة أخرى على أهمية إجراء تدقيق أمني صارم في تطوير العقود الذكية، خاصة عند التعامل مع الوظائف الحيوية لأموال المستخدمين. في الوقت نفسه، تذكر المشاريع والمستخدمين بضرورة البقاء حذرين دائمًا ومراقبة التهديدات الأمنية المحتملة.