OrionProtocol sofreu um ataque de reentrada, com perdas de 2,9 milhões de dólares. A segurança dos contratos inteligentes novamente acende um sinal de alerta.
Análise do incidente de ataque de reentrada do OrionProtocol
No dia 2 de fevereiro de 2023, a Orion Protocol na Ethereum e na Binance Smart Chain foi alvo de um ataque de reentrada devido a uma vulnerabilidade no contrato, resultando em uma perda total de cerca de 2,9 milhões de dólares. O atacante aproveitou a função de callback do contrato do token que criou para contornar com sucesso os mecanismos de segurança da exchange.
Processo de Ataque
O atacante primeiro criou um contrato de token especial.
Pegue emprestado fundos através de uma exchange descentralizada e chame a função de troca de tokens do OrionProtocol.
Durante o processo de troca, o contrato de token do atacante aciona um callback, chamando repetidamente a função de depósito, levando o sistema a acumular erroneamente o valor do depósito.
Por fim, o atacante extrai fundos em excesso e conclui o ataque.
Análise de Vulnerabilidades
O problema central reside na função doSwapThroughOrionPool do OrionProtocol. Esta função atualiza o saldo após a transferência de tokens, mas não considera o risco de reentrada que pode existir. Um atacante, criando um token falso com função de callback, pode chamar repetidamente a função depositAsset durante o processo de transferência, causando um erro no cálculo do saldo.
Fluxo de Capital
Das 1651 ETH obtidos com o ataque, 657,5 ainda estão na carteira do atacante, enquanto o restante foi transferido através de serviços de mistura. Os fundos iniciais provêm de uma carteira quente de uma grande plataforma de negociação.
Sugestões de Segurança
Escrever contratos inteligentes seguindo o padrão "Checks-Effects-Interactions".
Para as funcionalidades que envolvem a troca de tokens, é necessário considerar de forma abrangente os possíveis riscos de segurança associados aos diferentes tipos de tokens e caminhos de troca.
Implementar um mecanismo de atualização de saldo mais rigoroso para prevenir ataques de reentrada.
Realizar auditorias de segurança de terceiros regularmente para detectar e corrigir potenciais vulnerabilidades a tempo.
Este evento nos lembra mais uma vez que a segurança dos contratos inteligentes é crucial em um ecossistema DeFi complexo. As equipes de projeto precisam constantemente aprimorar as medidas de segurança para enfrentar as formas de ataque cada vez mais complexas.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
OrionProtocol sofreu um ataque de reentrada, com perdas de 2,9 milhões de dólares. A segurança dos contratos inteligentes novamente acende um sinal de alerta.
Análise do incidente de ataque de reentrada do OrionProtocol
No dia 2 de fevereiro de 2023, a Orion Protocol na Ethereum e na Binance Smart Chain foi alvo de um ataque de reentrada devido a uma vulnerabilidade no contrato, resultando em uma perda total de cerca de 2,9 milhões de dólares. O atacante aproveitou a função de callback do contrato do token que criou para contornar com sucesso os mecanismos de segurança da exchange.
Processo de Ataque
O atacante primeiro criou um contrato de token especial.
Pegue emprestado fundos através de uma exchange descentralizada e chame a função de troca de tokens do OrionProtocol.
Durante o processo de troca, o contrato de token do atacante aciona um callback, chamando repetidamente a função de depósito, levando o sistema a acumular erroneamente o valor do depósito.
Por fim, o atacante extrai fundos em excesso e conclui o ataque.
Análise de Vulnerabilidades
O problema central reside na função doSwapThroughOrionPool do OrionProtocol. Esta função atualiza o saldo após a transferência de tokens, mas não considera o risco de reentrada que pode existir. Um atacante, criando um token falso com função de callback, pode chamar repetidamente a função depositAsset durante o processo de transferência, causando um erro no cálculo do saldo.
Fluxo de Capital
Das 1651 ETH obtidos com o ataque, 657,5 ainda estão na carteira do atacante, enquanto o restante foi transferido através de serviços de mistura. Os fundos iniciais provêm de uma carteira quente de uma grande plataforma de negociação.
Sugestões de Segurança
Escrever contratos inteligentes seguindo o padrão "Checks-Effects-Interactions".
Para as funcionalidades que envolvem a troca de tokens, é necessário considerar de forma abrangente os possíveis riscos de segurança associados aos diferentes tipos de tokens e caminhos de troca.
Implementar um mecanismo de atualização de saldo mais rigoroso para prevenir ataques de reentrada.
Realizar auditorias de segurança de terceiros regularmente para detectar e corrigir potenciais vulnerabilidades a tempo.
Este evento nos lembra mais uma vez que a segurança dos contratos inteligentes é crucial em um ecossistema DeFi complexo. As equipes de projeto precisam constantemente aprimorar as medidas de segurança para enfrentar as formas de ataque cada vez mais complexas.