OrionProtocol遭重入攻击 损失290万美元 hợp đồng thông minh安全再敲警钟

Phân tích sự kiện tấn công tái nhập của OrionProtocol

Vào chiều ngày 2 tháng 2 năm 2023, OrionProtocol trên Ethereum và Chuỗi thông minh Binance đã bị tấn công lặp lại do lỗ hổng hợp đồng, tổng thiệt hại khoảng 2,9 triệu USD. Kẻ tấn công đã lợi dụng chức năng callback của hợp đồng token tự tạo để thành công vượt qua cơ chế bảo mật của sàn giao dịch.

Quy trình tấn công

  1. Kẻ tấn công đầu tiên tạo ra một hợp đồng mã thông báo đặc biệt.

  2. Vay vốn thông qua một sàn giao dịch phi tập trung nào đó và gọi chức năng đổi token của OrionProtocol.

  3. Trong quá trình trao đổi, hợp đồng token của kẻ tấn công kích hoạt callback, gọi lại chức năng gửi tiền nhiều lần, dẫn đến việc hệ thống cộng dồn số tiền gửi không chính xác.

  4. Cuối cùng, kẻ tấn công rút tiền dư thừa, hoàn thành cuộc tấn công.

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích lỗ hổng

Vấn đề cốt lõi nằm ở hàm doSwapThroughOrionPool của OrionProtocol. Hàm này cập nhật số dư sau khi thực hiện chuyển tiền token, nhưng không xem xét đến rủi ro tái nhập có thể xảy ra. Kẻ tấn công tạo ra token giả có chức năng gọi lại, gọi lại hàm depositAsset nhiều lần trong quá trình chuyển tiền, dẫn đến sai lệch trong việc tính toán số dư.

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công Reentrancy của OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Dòng tiền

Trong số 1651 ETH thu được từ cuộc tấn công, 657.5 ETH vẫn còn trong ví của kẻ tấn công, phần còn lại đã được chuyển đi thông qua dịch vụ trộn coin. Nguồn vốn ban đầu đến từ ví nóng của một sàn giao dịch lớn.

Phân tích tấn công tái nhập OrionProtocol kèm PoC

Đề xuất an toàn

  1. Viết hợp đồng thông minh theo mô hình "Kiểm tra - Hiệu ứng - Tương tác" (Checks-Effects-Interactions).

  2. Đối với các chức năng liên quan đến việc trao đổi token, cần xem xét toàn diện các loại token khác nhau và các con đường trao đổi có thể mang lại rủi ro an ninh.

  3. Triển khai cơ chế cập nhật số dư chặt chẽ hơn để ngăn chặn tấn công tái nhập.

  4. Thực hiện kiểm toán an ninh bên thứ ba định kỳ, kịp thời phát hiện và sửa chữa các lỗ hổng tiềm ẩn.

Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong hệ sinh thái DeFi phức tạp, sự an toàn của hợp đồng thông minh là vô cùng quan trọng. Các dự án cần liên tục hoàn thiện các biện pháp an ninh để ứng phó với những phương thức tấn công ngày càng phức tạp.

Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • 7
  • Chia sẻ
Bình luận
0/400
FUDwatchervip
· 5giờ trước
Cách bẫy quá cũ rồi, rất bơm.
Xem bản gốcTrả lời0
GhostChainLoyalistvip
· 07-03 09:43
Vấn đề đã được nói nhiều.
Xem bản gốcTrả lời0
TooScaredToSellvip
· 07-02 03:57
Hợp đồng lại bị lôi ra.
Xem bản gốcTrả lời0
HalfIsEmptyvip
· 07-02 03:57
又一个新đồ ngốcchơi đùa với mọi người
Xem bản gốcTrả lời0
PonziDetectorvip
· 07-02 03:53
Một vụ tấn công tái nhập khác
Xem bản gốcTrả lời0
GasFeeVictimvip
· 07-02 03:51
Bẫy cũ lại đến rồi
Xem bản gốcTrả lời0
RetiredMinervip
· 07-02 03:31
Hành động tái nhập cổ điển
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)