OrionProtocol yeniden giriş saldırısına uğradı, 2.9 milyon dolar çalındı.

robot
Abstract generation in progress

OrionProtocol sözleşme açığı 2.9 milyon dolar kayba yol açtı

2 Şubat 2023'te, Ethereum ve Binance Akıllı Zinciri üzerindeki OrionProtocol akıllı sözleşmeleri yeniden giriş saldırısına uğradı ve yaklaşık 2,9 milyon dolar zarar gördü. Toplam zarar, Ethereum zincirinde 2.844.766 USDT ve Binance Akıllı Zinciri'nde 191.606 BUSD'yi içermektedir.

Saldırı Süreci Analizi

Saldırgan öncelikle özel bir Token sözleşmesi dağıttı ve ilgili transfer ve yetkilendirme işlemlerini gerçekleştirdi. Ardından, saldırgan bir DEX'in swap yöntemini kullanarak borç aldı ve token takası yapmak için OrionProtocol'ün swapThroughOrionPool yöntemini çağırdı. Takas yolu, saldırganın oluşturduğu Token sözleşmesi adresini içeriyordu.

swapThroughOrionPool yöntemini yürütürken, saldırganın Token sözleşmesinde geri çağırma işlevi bulunduğundan, transfer sürecinde depositAsset yönteminin tekrar tekrar çağrılmasına olanak tanımaktadır. Bu, yatırılan tutarın tekrar hesaplanmasına neden oldu ve sonunda saldırgan, çekim işlemi ile aşırı kazanç elde etti.

OrionProtocol Yeniden Giriş Saldırısı Analizi ve PoC

Fon Akışı

Saldırganın başlangıç fonları, bir ticaret platformunun sıcak cüzdanından gelmektedir. Saldırının getirdiği 1,651 ETH'den, 657.5 ETH hala saldırganın cüzdan adresinde kalmakta, geri kalan kısmı ise karıştırma hizmeti aracılığıyla transfer edilmiştir.

OrionProtocol yeniden giriş saldırısı analizi ile PoC

Açık Kök

Sorun doSwapThroughOrionPool fonksiyonundadır. Bu fonksiyon _doSwapTokens'u çalıştırırken önce transfer işlemini yapıyor, ardından curBalance değişkenini güncelliyor. Saldırgan, özelleştirilmiş Token'ın transfer fonksiyonunu depositAsset yöntemini geri aramak için kullanarak curBalance'ın yanlış güncellenmesine neden oldu. Bu, saldırganın ani borcu geri ödedikten sonra withdraw fonksiyonu aracılığıyla aşırı fonları çekmesine olanak sağladı.

OrionProtocol yeniden giriş saldırısı analizi ile PoC

OrionProtocol yeniden giriş saldırısı analizi ile PoC

OrionProtocol yeniden giriş saldırısı analizi ve PoC ekli

OrionProtocol Reentrancy Attack Analizi ile PoC

OrionProtocol Yeniden Giriş Saldırısı Analizi ve PoC

OrionProtocol Yeniden Giriş Saldırı Analizi ile PoC

OrionProtocol Reentrancy Attack Analysis with PoC

OrionProtocol Reentrancy Attack Analysis with PoC

OrionProtocol yeniden giriş saldırısı analizi ile PoC

Güvenlik Önerileri

Token değişim işlevine sahip akıllı sözleşmeler için geliştiricilerin aşağıdaki noktaları dikkate alması gerekmektedir:

  1. Farklı Token ve değişim yollarının getirebileceği beklenmedik durumları dikkate alın.
  2. "Kontroller-Etkiler-Etkileşimler" (Checks-Effects-Interactions) kodlama modeline uyulmalıdır; yani önce durum kontrolü yapılmalı, ardından sözleşme durumu güncellenmeli ve son olarak dış sözleşmelerle etkileşimde bulunulmalıdır.
  3. Dış çağrılardan önce kritik durum değişkenlerini güncelleyin.
  4. Yeniden giriş kilidi gibi güvenlik mekanizmalarını uygulayın.
  5. Sözleşmeye kapsamlı bir güvenlik denetimi yapılmalıdır.

Bu önlemleri alarak, akıllı sözleşmelerin saldırıya uğrama riskini önemli ölçüde azaltabilir ve projenin güvenliğini ve istikrarını artırabilirsiniz.

TOKEN4.95%
ETH2.6%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 1
  • Share
Comment
0/400
BoredStakervip
· 16h ago
Yine bir reentrancy saldırısı
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)