OrionProtocol遭重入攻击 损失290万美元 智能合约安全再敲警钟

OrionProtocol遭遇重入攻击事件分析

2023年2月2日下午,以太坊和币安智能链上的OrionProtocol因合约漏洞遭到重入攻击,总计损失约290万美元。攻击者利用自创代币合约的回调功能,成功绕过了交易所的安全机制。

攻击过程

  1. 攻击者首先创建了一个特殊的代币合约。

  2. 通过某去中心化交易所借入资金,并调用OrionProtocol的代币兑换功能。

  3. 在兑换过程中,攻击者的代币合约触发回调,重复调用存款功能,导致系统错误地累加了存款金额。

  4. 最后,攻击者提取超额资金,完成攻击。

OrionProtocol 重入攻击分析附PoC

漏洞分析

核心问题出在OrionProtocol的doSwapThroughOrionPool函数。该函数在进行代币转账后更新余额,但未考虑到可能存在的重入风险。攻击者通过创建带有回调功能的假代币,在转账过程中反复调用depositAsset函数,从而造成余额计算错误。

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

OrionProtocol 重入攻击分析附PoC

资金流向

攻击获利的1651枚ETH中,657.5枚仍留在攻击者钱包,其余已通过混币服务转移。初始资金来源于某大型交易平台的热钱包。

OrionProtocol 重入攻击分析附PoC

安全建议

  1. 遵循"检查-生效-交互"(Checks-Effects-Interactions)模式编写智能合约。

  2. 对于涉及代币兑换的功能,需全面考虑各种代币类型和兑换路径可能带来的安全隐患。

  3. 实施更严格的余额更新机制,防止重入攻击。

  4. 定期进行第三方安全审计,及时发现并修复潜在漏洞。

本次事件再次提醒我们,在复杂的DeFi生态系统中,智能合约的安全性至关重要。项目方需要不断完善安全措施,以应对日益复杂的攻击手段。

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 分享
评论
0/400
FUDwatchervip
· 2小时前
套路太老了很拉跨
回复0
幽灵链忠实粉vip
· 07-03 09:43
老生常谈的问题了
回复0
TooScaredToSellvip
· 07-02 03:57
合约又被薅了
回复0
半仓就是空仓vip
· 07-02 03:57
又一个新韭菜割地
回复0
Ponzi Detectorvip
· 07-02 03:53
又一起重入攻击案例
回复0
GasFeeVictimvip
· 07-02 03:51
老套路又来了
回复0
挖矿退役军人vip
· 07-02 03:31
经典的重入操作
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)