OrionProtocol подвергся атаке повторного входа, убытки составили 2,9 миллиона долларов. Безопасность смарт-контрактов снова вызывает тревогу.

Анализ инцидента с атакой повторного входа на OrionProtocol

2 февраля 2023 года в послеобеденное время Orion Protocol на Ethereum и Binance Smart Chain подвергся атакам повторного входа из-за уязвимости контракта, в результате чего общий ущерб составил около 2,9 миллиона долларов США. Злоумышленник использовал функцию обратного вызова собственного токен-контракта, чтобы успешно обойти механизмы безопасности биржи.

Процесс атаки

  1. Нападающий сначала создал специальный токен-контракт.

  2. Занять средства через децентрализованный обмен и вызвать функцию обмена токенов OrionProtocol.

  3. В процессе обмена злоумышленник вызывает обратный вызов токен-контракта, повторно вызывая функцию депозита, что приводит к ошибочному накоплению суммы депозита в системе.

  4. Наконец, злоумышленник извлекает избыточные средства и завершает атаку.

! [Анализ атаки повторного входа OrionProtocol с PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201

Анализ уязвимостей

Основная проблема заключается в функции doSwapThroughOrionPool протокола OrionProtocol. Эта функция обновляет баланс после передачи токенов, но не учитывает возможный риск повторного входа. Атакующий, создавая поддельные токены с функцией обратного вызова, может многократно вызывать функцию depositAsset в процессе передачи, что приводит к ошибкам в расчете баланса.

! [Анализ атак на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(

! [Анализ атаки на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(

! [Анализ атак на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(

! [Анализ атаки на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(

! [Анализ атаки повторного входа OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(

! [Анализ реэнтронансной атаки OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(

! [Анализ атаки на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(

! [Анализ атак на повторный вход OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(

! [Анализ атаки на ре-энтерназии OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(

Направление денежных потоков

Из 1651 ETH, полученных от атаки, 657,5 ETH все еще находятся в кошельке злоумышленника, остальные были переработаны через сервис смешивания. Начальное финансирование поступило из горячего кошелька одной из крупных торговых платформ.

! [Анализ реэнтронансных атак OrionProtocol с PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(

Рекомендации по безопасности

  1. Пишите смарт-контракты, следуя модели "Проверки-Эффекты-Взаимодействия" (Checks-Effects-Interactions).

  2. Для функций, связанных с обменом токенов, необходимо полностью учитывать возможные риски безопасности, связанные с различными типами токенов и путями обмена.

  3. Внедрение более строгого механизма обновления баланса для предотвращения повторного входа.

  4. Регулярно проводить сторонние аудиты безопасности для своевременного выявления и устранения потенциальных уязвимостей.

Это событие вновь напоминает нам о том, что безопасность смарт-контрактов имеет решающее значение в сложной экосистеме DeFi. Команды проектов должны постоянно улучшать меры безопасности, чтобы противостоять все более сложным методам атак.

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 7
  • Поделиться
комментарий
0/400
FUDwatchervip
· 3ч назад
ловушка слишком старая, очень насос
Посмотреть ОригиналОтветить0
GhostChainLoyalistvip
· 07-03 09:43
Старый, как мир, вопрос.
Посмотреть ОригиналОтветить0
TooScaredToSellvip
· 07-02 03:57
Контракт снова был украден.
Посмотреть ОригиналОтветить0
HalfIsEmptyvip
· 07-02 03:57
Еще один новый неудачники разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
PonziDetectorvip
· 07-02 03:53
Ещё один случай атаки повторного входа
Посмотреть ОригиналОтветить0
GasFeeVictimvip
· 07-02 03:51
Старая ловушка снова появилась
Посмотреть ОригиналОтветить0
RetiredMinervip
· 07-02 03:31
Классическая операция повторного входа
Посмотреть ОригиналОтветить0
  • Закрепить