Анализ инцидента с атакой повторного входа на OrionProtocol
2 февраля 2023 года в послеобеденное время Orion Protocol на Ethereum и Binance Smart Chain подвергся атакам повторного входа из-за уязвимости контракта, в результате чего общий ущерб составил около 2,9 миллиона долларов США. Злоумышленник использовал функцию обратного вызова собственного токен-контракта, чтобы успешно обойти механизмы безопасности биржи.
Процесс атаки
Нападающий сначала создал специальный токен-контракт.
Занять средства через децентрализованный обмен и вызвать функцию обмена токенов OrionProtocol.
В процессе обмена злоумышленник вызывает обратный вызов токен-контракта, повторно вызывая функцию депозита, что приводит к ошибочному накоплению суммы депозита в системе.
Наконец, злоумышленник извлекает избыточные средства и завершает атаку.
! [Анализ атаки повторного входа OrionProtocol с PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201
Анализ уязвимостей
Основная проблема заключается в функции doSwapThroughOrionPool протокола OrionProtocol. Эта функция обновляет баланс после передачи токенов, но не учитывает возможный риск повторного входа. Атакующий, создавая поддельные токены с функцией обратного вызова, может многократно вызывать функцию depositAsset в процессе передачи, что приводит к ошибкам в расчете баланса.
! [Анализ атак на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(
! [Анализ атаки на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(
! [Анализ атак на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(
! [Анализ атаки на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(
! [Анализ атаки повторного входа OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(
! [Анализ реэнтронансной атаки OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(
! [Анализ атаки на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(
! [Анализ атак на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(
! [Анализ атаки на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(
Направление денежных потоков
Из 1651 ETH, полученных от атаки, 657,5 ETH все еще находятся в кошельке злоумышленника, остальные были переработаны через сервис смешивания. Начальное финансирование поступило из горячего кошелька одной из крупных торговых платформ.
! [Анализ реэнтронансных атак OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(
Рекомендации по безопасности
Пишите смарт-контракты, следуя модели "Проверки-Эффекты-Взаимодействия" (Checks-Effects-Interactions).
Для функций, связанных с обменом токенов, необходимо полностью учитывать возможные риски безопасности, связанные с различными типами токенов и путями обмена.
Внедрение более строгого механизма обновления баланса для предотвращения повторного входа.
Регулярно проводить сторонние аудиты безопасности для своевременного выявления и устранения потенциальных уязвимостей.
Это событие вновь напоминает нам о том, что безопасность смарт-контрактов имеет решающее значение в сложной экосистеме DeFi. Команды проектов должны постоянно улучшать меры безопасности, чтобы противостоять все более сложным методам атак.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Лайков
Награда
10
7
Поделиться
комментарий
0/400
FUDwatcher
· 3ч назад
ловушка слишком старая, очень насос
Посмотреть ОригиналОтветить0
GhostChainLoyalist
· 07-03 09:43
Старый, как мир, вопрос.
Посмотреть ОригиналОтветить0
TooScaredToSell
· 07-02 03:57
Контракт снова был украден.
Посмотреть ОригиналОтветить0
HalfIsEmpty
· 07-02 03:57
Еще один новый неудачники разыгрывайте людей как лохов
OrionProtocol подвергся атаке повторного входа, убытки составили 2,9 миллиона долларов. Безопасность смарт-контрактов снова вызывает тревогу.
Анализ инцидента с атакой повторного входа на OrionProtocol
2 февраля 2023 года в послеобеденное время Orion Protocol на Ethereum и Binance Smart Chain подвергся атакам повторного входа из-за уязвимости контракта, в результате чего общий ущерб составил около 2,9 миллиона долларов США. Злоумышленник использовал функцию обратного вызова собственного токен-контракта, чтобы успешно обойти механизмы безопасности биржи.
Процесс атаки
Нападающий сначала создал специальный токен-контракт.
Занять средства через децентрализованный обмен и вызвать функцию обмена токенов OrionProtocol.
В процессе обмена злоумышленник вызывает обратный вызов токен-контракта, повторно вызывая функцию депозита, что приводит к ошибочному накоплению суммы депозита в системе.
Наконец, злоумышленник извлекает избыточные средства и завершает атаку.
! [Анализ атаки повторного входа OrionProtocol с PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201
Анализ уязвимостей
Основная проблема заключается в функции doSwapThroughOrionPool протокола OrionProtocol. Эта функция обновляет баланс после передачи токенов, но не учитывает возможный риск повторного входа. Атакующий, создавая поддельные токены с функцией обратного вызова, может многократно вызывать функцию depositAsset в процессе передачи, что приводит к ошибкам в расчете баланса.
! [Анализ атак на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(
! [Анализ атаки на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(
! [Анализ атак на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(
! [Анализ атаки на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(
! [Анализ атаки повторного входа OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(
! [Анализ реэнтронансной атаки OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(
! [Анализ атаки на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(
! [Анализ атак на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(
! [Анализ атаки на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(
Направление денежных потоков
Из 1651 ETH, полученных от атаки, 657,5 ETH все еще находятся в кошельке злоумышленника, остальные были переработаны через сервис смешивания. Начальное финансирование поступило из горячего кошелька одной из крупных торговых платформ.
! [Анализ реэнтронансных атак OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(
Рекомендации по безопасности
Пишите смарт-контракты, следуя модели "Проверки-Эффекты-Взаимодействия" (Checks-Effects-Interactions).
Для функций, связанных с обменом токенов, необходимо полностью учитывать возможные риски безопасности, связанные с различными типами токенов и путями обмена.
Внедрение более строгого механизма обновления баланса для предотвращения повторного входа.
Регулярно проводить сторонние аудиты безопасности для своевременного выявления и устранения потенциальных уязвимостей.
Это событие вновь напоминает нам о том, что безопасность смарт-контрактов имеет решающее значение в сложной экосистеме DeFi. Команды проектов должны постоянно улучшать меры безопасности, чтобы противостоять все более сложным методам атак.