في 2 فبراير 2023 بعد الظهر، تعرض OrionProtocol على Ethereum و Binance Smart Chain لهجوم إعادة دخول بسبب ثغرة في العقد، مما أدى إلى خسارة إجمالية تقدر بحوالي 2.9 مليون دولار. استغل المهاجمون وظيفة استدعاء عقد الرمز المميز الذي أنشأوه، متجاوزين بنجاح آلية الأمان في البورصة.
عملية الهجوم
قام المهاجم أولاً بإنشاء عقد رمزي خاص.
اقتراض الأموال من بورصة لا مركزية معينة واستخدام وظيفة تبادل الرموز الخاصة بـ OrionProtocol.
خلال عملية التحويل، يتم تفعيل عقد الرموز المميزة للمهاجم لاستدعاء وظيفة الإيداع بشكل متكرر، مما يؤدي إلى إضافة مبلغ الإيداع بشكل خاطئ من قبل النظام.
أخيرًا، يقوم المهاجم باستخراج الأموال الزائدة، ويكمل الهجوم.
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201
تحليل الثغرات
المشكلة الأساسية تكمن في دالة doSwapThroughOrionPool في OrionProtocol. تقوم هذه الدالة بتحديث الرصيد بعد إجراء تحويل الرموز، لكنها لم تأخذ في الاعتبار مخاطر إعادة الإدخال المحتملة. يقوم المهاجمون بإنشاء رموز مزيفة تحتوي على وظيفة استدعاء، مما يؤدي إلى استدعاء دالة depositAsset بشكل متكرر خلال عملية التحويل، مما يتسبب في خطأ في حساب الرصيد.
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(
![تحليل هجوم إعادة الدخول على بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(
![تحليل هجوم إعادة الدخول بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(
! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(
![تحليل هجوم إعادة الدخول على بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(
تدفق الأموال
من بين 1651 قطعة ETH التي تم الحصول عليها من الهجوم، لا تزال 657.5 قطعة في محفظة المهاجم، بينما تم تحويل البقية من خلال خدمة خلط العملات. جاءت الأموال الأولية من محفظة ساخنة لإحدى منصات التداول الكبيرة.
! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(
نصائح الأمان
اتباع نمط "الفحص - التأثير - التفاعل" (Checks-Effects-Interactions) عند كتابة العقود الذكية.
يجب مراعاة جميع أنواع الرموز ومسارات التبادل المحتملة التي قد تسبب مخاطر أمنية عند التعامل مع وظائف تبادل الرموز.
تنفيذ آلية تحديث رصيد أكثر صرامة لمنع هجمات إعادة الدخول.
إجراء تدقيق أمني من طرف ثالث بشكل دوري للكشف عن الثغرات المحتملة وإصلاحها في الوقت المناسب.
تُذَكِّرُنا هذه الحادثة مرة أخرى بأن أمان العقود الذكية أمر بالغ الأهمية في نظام DeFi الإيكولوجي المعقد. يجب على فرق المشاريع تحسين تدابير الأمان باستمرار لمواجهة أساليب الهجوم المتزايدة التعقيد.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تعرض OrionProtocol لهجوم إعادة الدخول وخسارة 2.9 مليون دولار. الأمن في العقود الذكية يقرع جرس الإنذار مرة أخرى.
تحليل حادثة هجوم إعادة الدخول على OrionProtocol
في 2 فبراير 2023 بعد الظهر، تعرض OrionProtocol على Ethereum و Binance Smart Chain لهجوم إعادة دخول بسبب ثغرة في العقد، مما أدى إلى خسارة إجمالية تقدر بحوالي 2.9 مليون دولار. استغل المهاجمون وظيفة استدعاء عقد الرمز المميز الذي أنشأوه، متجاوزين بنجاح آلية الأمان في البورصة.
عملية الهجوم
قام المهاجم أولاً بإنشاء عقد رمزي خاص.
اقتراض الأموال من بورصة لا مركزية معينة واستخدام وظيفة تبادل الرموز الخاصة بـ OrionProtocol.
خلال عملية التحويل، يتم تفعيل عقد الرموز المميزة للمهاجم لاستدعاء وظيفة الإيداع بشكل متكرر، مما يؤدي إلى إضافة مبلغ الإيداع بشكل خاطئ من قبل النظام.
أخيرًا، يقوم المهاجم باستخراج الأموال الزائدة، ويكمل الهجوم.
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201
تحليل الثغرات
المشكلة الأساسية تكمن في دالة doSwapThroughOrionPool في OrionProtocol. تقوم هذه الدالة بتحديث الرصيد بعد إجراء تحويل الرموز، لكنها لم تأخذ في الاعتبار مخاطر إعادة الإدخال المحتملة. يقوم المهاجمون بإنشاء رموز مزيفة تحتوي على وظيفة استدعاء، مما يؤدي إلى استدعاء دالة depositAsset بشكل متكرر خلال عملية التحويل، مما يتسبب في خطأ في حساب الرصيد.
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(
![تحليل هجوم إعادة الدخول على بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(
![تحليل هجوم إعادة الدخول بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(
! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(
![تحليل هجوم إعادة الدخول على بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(
تدفق الأموال
من بين 1651 قطعة ETH التي تم الحصول عليها من الهجوم، لا تزال 657.5 قطعة في محفظة المهاجم، بينما تم تحويل البقية من خلال خدمة خلط العملات. جاءت الأموال الأولية من محفظة ساخنة لإحدى منصات التداول الكبيرة.
! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(
نصائح الأمان
اتباع نمط "الفحص - التأثير - التفاعل" (Checks-Effects-Interactions) عند كتابة العقود الذكية.
يجب مراعاة جميع أنواع الرموز ومسارات التبادل المحتملة التي قد تسبب مخاطر أمنية عند التعامل مع وظائف تبادل الرموز.
تنفيذ آلية تحديث رصيد أكثر صرامة لمنع هجمات إعادة الدخول.
إجراء تدقيق أمني من طرف ثالث بشكل دوري للكشف عن الثغرات المحتملة وإصلاحها في الوقت المناسب.
تُذَكِّرُنا هذه الحادثة مرة أخرى بأن أمان العقود الذكية أمر بالغ الأهمية في نظام DeFi الإيكولوجي المعقد. يجب على فرق المشاريع تحسين تدابير الأمان باستمرار لمواجهة أساليب الهجوم المتزايدة التعقيد.