تعرض OrionProtocol لهجوم إعادة الدخول وخسارة 2.9 مليون دولار

robot
إنشاء الملخص قيد التقدم

تحليل حدث هجوم إعادة الدخول على OrionProtocol

في 2 فبراير 2023 الساعة 15:40:20 بالتوقيت العالمي المنسق، تعرض عقد OrionProtocol على شبكة الإيثيريوم وسلسلة بينانس الذكية لهجوم إعادة دخول بسبب وجود ثغرة. حقق المهاجمون أرباحًا بلغت 2,844,766 USDT على سلسلة الإيثيريوم و 191,606 BUSD على سلسلة بينانس الذكية، بمجموع تقريبي قدره 2.9 مليون دولار.

تحليل عملية الهجوم

قام المهاجمون أولاً بنشر عقد توكن مخصص، وأجروا عمليات التحويل والتفويض ذات الصلة، استعدادًا للهجوم اللاحق.

بعد ذلك، استخدم المهاجم طريقة swap الخاصة بـ DEX معين لإجراء قرض، واستدعى طريقة ExchangeWithAtomic.swapThroughOrionPool الخاصة بـ OrionProtocol لتبادل الرموز. تم تعيين مسار التبادل إلى [USDC، رمز المهاجم، USDT].

خلال عملية الصرف، نظرًا لأن عقد التوكن الذي أنشأه المعتدي يحتوي على منطق رد الاتصال، فإن عملية النقل ستؤدي إلى استدعاء إعادة الدخول لطريقة ExchangeWithAtomic.depositAsset، مما يؤدي إلى تراكم المبلغ المودع عدة مرات. في النهاية، يكمل المعتدي الربح من خلال عملية السحب.

تحليل هجوم إعادة الدخول بروتوكول أوريون مع PoC

تدفق الأموال

تأتي الأموال الأولية للمهاجم من حساب المحفظة الساخنة لمنصة تداول معينة. من بين 1,651 ETH التي تم جنيها، لا يزال 657.5 ETH محجوزًا في عنوان محفظة المهاجم، بينما تم تحويل الباقي عبر خدمة خلط العملات.

! تحليل هجوم إعادة دخول OrionProtocol مع PoC

تحليل الثغرات

تكمن المشكلة الأساسية في دالة doSwapThroughOrionPool لعقد ExchangeWithAtomic. تقوم هذه الدالة بتحديث متغير curBalance بعد تنفيذ تحويل الـ Token، مما يخلق شروطاً لهجوم إعادة الإدخال. يستغل المهاجمون دالة transfer الخاصة بـ Token مخصص لاستدعاء دالة depositAsset، مما يؤدي إلى تحديث غير صحيح لـ curBalance. في النهاية، بعد سداد القرض الفوري، قام المهاجمون بسحب الأموال الزائدة من خلال دالة withdraw.

! تحليل هجوم إعادة دخول OrionProtocol مع PoC

! تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC

! تحليل هجوم إعادة دخول OrionProtocol مع PoC

! تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC

تحليل هجوم إعادة الدخول لبروتوكول أوريون مع PoC

! تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC

! تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC

! تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC

! تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC

نصائح الأمان

  1. يجب أخذ المخاطر الأمنية المحتملة الناتجة عن تصميم العقود التي تأخذ في الاعتبار أنواع متعددة من الرموز ومسارات الصرف في الاعتبار.

  2. اتبع نمط "التحقق - التأثيرات - التفاعلات" (Checks-Effects-Interactions) لكتابة كود العقد، أي ابدأ بفحص الشروط، ثم تحديث متغيرات الحالة، وأخيراً قم بتنفيذ المكالمات الخارجية.

  3. تنفيذ قفل إعادة الدخول في الدوال الرئيسية لمنع هجمات إعادة الدخول.

  4. يجب إجراء تدقيق أمان صارم وإدارة القوائم البيضاء لعقود الرموز التي يتم استدعاؤها من الخارج.

  5. إجراء تدقيق أمان العقود بشكل دوري، واكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.

من خلال اتخاذ هذه التدابير، يمكن تقليل مخاطر تعرض العقود الذكية للهجوم بشكل فعال، وزيادة الأمان العام للمشروع.

TOKEN5.99%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • مشاركة
تعليق
0/400
Ser_This_Is_A_Casinovip
· منذ 15 س
هل هربت شركة أخرى بعد خداع الحمقى؟
شاهد النسخة الأصليةرد0
PanicSeller69vip
· 08-03 18:37
مرة أخرى، هناك ثغرة في العقد، آآه
شاهد النسخة الأصليةرد0
ImpermanentTherapistvip
· 08-03 16:30
又另一 حمقى تم خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
ForkTonguevip
· 08-03 09:11
又一个 محكوم
شاهد النسخة الأصليةرد0
DevChivevip
· 08-02 06:22
又 خضعت حمقى لخداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
GasWastervip
· 08-02 06:15
又 خادع الناس لتحقيق الربح محكوم
شاهد النسخة الأصليةرد0
SleepTradervip
· 08-02 06:11
又 خداع الناس لتحقيق الربح一波 حمقى啊
شاهد النسخة الأصليةرد0
BearMarketLightningvip
· 08-02 06:02
又被 اقتطاف القسائم了
شاهد النسخة الأصليةرد0
DoomCanistervip
· 08-02 05:56
مرة أخرى، إنها المشكلة القديمة للعقود الذكية
شاهد النسخة الأصليةرد0
عرض المزيد
  • تثبيت