OrionProtocol'ün Reentrancy Saldırısı Olayı Analizi
2 Şubat 2023'te, Ethereum ve Binance Akıllı Zinciri üzerindeki OrionProtocol, sözleşme açığı nedeniyle reentrancy saldırısına uğradı ve toplamda yaklaşık 2.9 milyon dolar kaybedildi. Saldırganlar, kendi oluşturdukları token sözleşmesinin geri çağırma işlevini kullanarak, borsa güvenlik mekanizmalarını başarıyla aştı.
Saldırı Süreci
Saldırgan önce özel bir token sözleşmesi oluşturdu.
Belirli bir merkeziyetsiz borsadan borç alarak, OrionProtocol'ün token değişim işlevini çağırın.
Dönüşüm sürecinde, saldırganın token sözleşmesi geri çağrıyı tetikler ve depozit fonksiyonunu tekrar tekrar çağırarak sistemin depozit miktarını hatalı bir şekilde toplamasına neden olur.
Son olarak, saldırgan fazla fonları çekerek saldırıyı tamamlar.
Açık Analizi
Sorunun kaynağı, OrionProtocol'un doSwapThroughOrionPool fonksiyonundadır. Bu fonksiyon, token transferi gerçekleştirdikten sonra bakiyeyi güncellemektedir, ancak olası reentrancy riskini dikkate almamaktadır. Saldırganlar, geri çağırma işlevi olan sahte tokenler oluşturarak, transfer sürecinde depositAsset fonksiyonunu tekrar tekrar çağırarak bakiye hesaplamasında hata yaratmaktadır.
Fon Akışı
Saldırıda elde edilen 1651 ETH'nin 657.5'i saldırganın cüzdanında kalırken, geri kalanı karıştırma hizmeti aracılığıyla transfer edildi. Başlangıçtaki fonlar, büyük bir borsa platformunun sıcak cüzdanından geldi.
Güvenlik Tavsiyeleri
Akıllı sözleşmeleri "Kontroller-Etkiler-Etkileşimler" (Checks-Effects-Interactions) modeline göre yazın.
Token değişim işlevselliği ile ilgili olarak, çeşitli token türlerinin ve değişim yollarının potansiyel güvenlik risklerini kapsamlı bir şekilde değerlendirmek gerekmektedir.
Daha katı bir bakiye güncelleme mekanizması uygulanmalı, yeniden giriş saldırılarını önlemek için.
Üçüncü taraf güvenlik denetimlerinin düzenli olarak yapılması, potansiyel açıkların zamanında tespit edilip onarılmasını sağlar.
Bu olay, karmaşık DeFi ekosisteminde akıllı sözleşmelerin güvenliğinin son derece önemli olduğunu bir kez daha hatırlatıyor. Proje sahipleri, giderek karmaşıklaşan saldırı yöntemlerine karşı güvenlik önlemlerini sürekli olarak geliştirmelidir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
OrionProtocol yeniden giriş saldırısına uğradı, 2.9 milyon dolar kayıp. Akıllı sözleşmeler güvenliği tekrar alarm veriyor.
OrionProtocol'ün Reentrancy Saldırısı Olayı Analizi
2 Şubat 2023'te, Ethereum ve Binance Akıllı Zinciri üzerindeki OrionProtocol, sözleşme açığı nedeniyle reentrancy saldırısına uğradı ve toplamda yaklaşık 2.9 milyon dolar kaybedildi. Saldırganlar, kendi oluşturdukları token sözleşmesinin geri çağırma işlevini kullanarak, borsa güvenlik mekanizmalarını başarıyla aştı.
Saldırı Süreci
Saldırgan önce özel bir token sözleşmesi oluşturdu.
Belirli bir merkeziyetsiz borsadan borç alarak, OrionProtocol'ün token değişim işlevini çağırın.
Dönüşüm sürecinde, saldırganın token sözleşmesi geri çağrıyı tetikler ve depozit fonksiyonunu tekrar tekrar çağırarak sistemin depozit miktarını hatalı bir şekilde toplamasına neden olur.
Son olarak, saldırgan fazla fonları çekerek saldırıyı tamamlar.
Açık Analizi
Sorunun kaynağı, OrionProtocol'un doSwapThroughOrionPool fonksiyonundadır. Bu fonksiyon, token transferi gerçekleştirdikten sonra bakiyeyi güncellemektedir, ancak olası reentrancy riskini dikkate almamaktadır. Saldırganlar, geri çağırma işlevi olan sahte tokenler oluşturarak, transfer sürecinde depositAsset fonksiyonunu tekrar tekrar çağırarak bakiye hesaplamasında hata yaratmaktadır.
Fon Akışı
Saldırıda elde edilen 1651 ETH'nin 657.5'i saldırganın cüzdanında kalırken, geri kalanı karıştırma hizmeti aracılığıyla transfer edildi. Başlangıçtaki fonlar, büyük bir borsa platformunun sıcak cüzdanından geldi.
Güvenlik Tavsiyeleri
Akıllı sözleşmeleri "Kontroller-Etkiler-Etkileşimler" (Checks-Effects-Interactions) modeline göre yazın.
Token değişim işlevselliği ile ilgili olarak, çeşitli token türlerinin ve değişim yollarının potansiyel güvenlik risklerini kapsamlı bir şekilde değerlendirmek gerekmektedir.
Daha katı bir bakiye güncelleme mekanizması uygulanmalı, yeniden giriş saldırılarını önlemek için.
Üçüncü taraf güvenlik denetimlerinin düzenli olarak yapılması, potansiyel açıkların zamanında tespit edilip onarılmasını sağlar.
Bu olay, karmaşık DeFi ekosisteminde akıllı sözleşmelerin güvenliğinin son derece önemli olduğunu bir kez daha hatırlatıyor. Proje sahipleri, giderek karmaşıklaşan saldırı yöntemlerine karşı güvenlik önlemlerini sürekli olarak geliştirmelidir.