OrionProtocol sufrió un ataque de reentrada, con pérdidas de 2,9 millones de dólares. La seguridad de los contratos inteligentes vuelve a sonar la alarma.

Análisis del incidente de ataque de reentrada de OrionProtocol

El 2 de febrero de 2023 por la tarde, OrionProtocol en Ethereum y Binance Smart Chain sufrió un ataque de reingreso debido a una vulnerabilidad en el contrato, con una pérdida total de aproximadamente 2.9 millones de dólares. El atacante utilizó la función de devolución de llamada del contrato de token creado por él para eludir con éxito los mecanismos de seguridad del intercambio.

Proceso de ataque

  1. El atacante primero creó un contrato de token especial.

  2. Pedir fondos a través de un intercambio descentralizado y utilizar la función de intercambio de tokens de OrionProtocol.

  3. Durante el proceso de intercambio, el contrato de token del atacante activa una llamada de retorno, llamando repetidamente a la función de depósito, lo que provoca que el sistema sume erróneamente el monto del depósito.

  4. Por último, el atacante extrae fondos excesivos y completa el ataque.

Análisis de ataque por reentrada de OrionProtocol con PoC

Análisis de vulnerabilidades

El problema principal radica en la función doSwapThroughOrionPool de OrionProtocol. Esta función actualiza el saldo después de realizar la transferencia de tokens, pero no considera el riesgo de reentrada que puede existir. Un atacante puede crear un token falso con una función de callback, llamando repetidamente a la función depositAsset durante el proceso de transferencia, lo que resulta en un cálculo incorrecto del saldo.

Análisis de ataque de reingreso de OrionProtocol con PoC

Análisis de ataque de reentrada de OrionProtocol con PoC

Análisis de ataque de reentrada de OrionProtocol con PoC

Análisis de ataque de reentrada de OrionProtocol con PoC

Análisis de ataque de reentrada de OrionProtocol con PoC

Análisis de ataque de reingreso de OrionProtocol con PoC

Análisis de ataque por reingreso de OrionProtocol con PoC

Análisis de ataque de reentrada de OrionProtocol con PoC

Análisis de ataques de reentrada de OrionProtocol con PoC

Flujo de fondos

De los 1651 ETH obtenidos en el ataque, 657.5 aún permanecen en la billetera del atacante, mientras que el resto ha sido transferido a través de un servicio de mezcla. Los fondos iniciales provienen de la billetera caliente de una gran plataforma de intercambio.

Análisis de ataque de reentrada de OrionProtocol con PoC

Sugerencias de seguridad

  1. Escribir contratos inteligentes siguiendo el patrón "Comprobaciones- Efectos- Interacciones" (Checks-Effects-Interactions).

  2. Para las funciones que implican el intercambio de tokens, se deben considerar de manera integral los posibles riesgos de seguridad que pueden surgir de los diferentes tipos de tokens y las rutas de intercambio.

  3. Implementar un mecanismo de actualización de saldo más estricto para prevenir ataques de reentrada.

  4. Realizar auditorías de seguridad de terceros de forma periódica para detectar y corregir vulnerabilidades potenciales a tiempo.

Este evento nos recuerda una vez más que la seguridad de los contratos inteligentes es crucial en el complejo ecosistema DeFi. Los desarrolladores del proyecto deben mejorar continuamente las medidas de seguridad para hacer frente a las técnicas de ataque cada vez más complejas.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
FUDwatchervip
· hace2h
La trampa es demasiado vieja, muy bomba.
Ver originalesResponder0
GhostChainLoyalistvip
· 07-03 09:43
Es un tema del que se habla mucho.
Ver originalesResponder0
TooScaredToSellvip
· 07-02 03:57
El contrato ha sido explotado de nuevo.
Ver originalesResponder0
HalfIsEmptyvip
· 07-02 03:57
Otra nueva toma a la gente por tonta.
Ver originalesResponder0
PonziDetectorvip
· 07-02 03:53
Otro caso de ataque de reentrada
Ver originalesResponder0
GasFeeVictimvip
· 07-02 03:51
La vieja trampa ha vuelto.
Ver originalesResponder0
RetiredMinervip
· 07-02 03:31
Operación de reingreso clásica
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)