OrionProtocol yeniden giriş saldırısı olay analizi
2023 yılı 2 Şubat'ta, OrionProtocol Ethereum ve Binance Akıllı Zinciri üzerinde bir yeniden giriş saldırısına maruz kaldı ve toplamda yaklaşık 2.9 milyon dolar kaybedildi. Saldırganlar, sözleşme açığını kullanarak Ethereum ağında 2,844,766 USDT ve Binance Akıllı Zinciri'nde 191,606 BUSD çaldılar.
Saldırı Süreci
Saldırgan önce özel bir Token sözleşmesi dağıttı ve ilgili transfer ve yetkilendirme işlemleri yaptı, sonraki saldırıya hazırlık için. Ardından, saldırgan UNI-V2'nin swap yöntemini kullanarak borç aldı ve ExchangeWithAtomic sözleşmesinin swapThroughOrionPool yöntemini çağırarak token takası gerçekleştirdi.
Değişim yolu [USDC, saldırgan Token, USDT] olarak ayarlandı. Anahtar, saldırganın oluşturduğu Token sözleşmesinin geri çağırma işlevi içermesidir. Değişim sürecinde, saldırgan Token.Transfer yöntemini kullanarak ExchangeWithAtomic.depositAsset fonksiyonunu geri çağırır, bu da yeniden giriş saldırısına yol açar ve yatırılan miktarın sürekli olarak artmasına neden olur. Nihayetinde, saldırgan çekim işlemiyle kâr elde eder.
Fon Akışı
Saldırganın başlangıç sermayesi, bir ticaret platformunun sıcak cüzdan hesabından gelmektedir. Kazanılan 1,651 ETH'den 657.5'i hala saldırganın cüzdan adresinde kalırken, geri kalan kısmı karıştırma hizmeti aracılığıyla aktarılmıştır.
Açık Analizi
Temel sorun, ExchangeWithAtomic sözleşmesinin doSwapThroughOrionPool fonksiyonunda yatmaktadır. Bu fonksiyon, _doSwapTokens işlemini gerçekleştirirken önce transfer işlemini yapıyor, ardından curBalance değişkenini güncelliyor. Saldırgan, özel Token'ın transfer fonksiyonuna geri çağırma mantığı ekleyerek curBalance'ın yanlış güncellenmesine neden oluyor. Bu, saldırganın flash kredi geri ödendikten sonra withdraw fonksiyonu aracılığıyla fazla fonları çekmesine olanak tanıyor.
Önleme Önerileri
Sözleşme tasarımı "Kontroller-Etkiler-Etkileşimler" (Checks-Effects-Interactions) modelini takip etmelidir, önce durum değişkenlerini güncelleyin, ardından dış çağrılar yapın.
Yeniden giriş kilidi ve diğer yeniden giriş önleme mekanizmalarının uygulanması.
Token değişim işlevlerini içerirken, çeşitli Token türlerinin ve değişim yollarının getirebileceği güvenlik risklerini kapsamlı bir şekilde dikkate almak gerekir.
Kod denetimini güçlendirin, özellikle fon işlemleriyle ilgili kritik işlevlere odaklanın.
İşlem miktarı sınırlamaları veya zaman kilidi gibi ek güvenlik önlemlerinin getirilmesi düşünülmelidir.
Düzenli olarak güvenlik değerlendirmeleri ve penetrasyon testleri yaparak potansiyel açıkları zamanında tespit edip düzeltin.
Bu olay, akıllı sözleşmelerin güvenliğinin önemini bir kez daha vurgulamıştır. Proje sahipleri, sözleşme güvenliğine sürekli olarak dikkat etmeli ve güvenlik risklerini en aza indirmek için çoklu koruma önlemleri almalıdır.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
24 Likes
Reward
24
6
Share
Comment
0/400
NewPumpamentals
· 07-11 03:48
Her gün saldırıya uğruyor, Rug Pull.
View OriginalReply0
HodlBeliever
· 07-08 12:16
Tipik sözleşme riskleri
View OriginalReply0
0xSoulless
· 07-08 08:06
Reentrancy her zaman bir acı noktasıdır.
View OriginalReply0
PaperHandSister
· 07-08 08:03
Kaçırmak kız bugün ağladı.
View OriginalReply0
AirdropHunterXM
· 07-08 08:02
Yine bir yeniden giriş saldırısı olayı
View OriginalReply0
ChainWatcher
· 07-08 07:55
Yine bir Klip Kuponlar tarafından soyulan bir firma
OrionProtocol, yeniden giriş saldırısına uğradı ve 2.9 milyon USDT ve BUSD kaybetti.
OrionProtocol yeniden giriş saldırısı olay analizi
2023 yılı 2 Şubat'ta, OrionProtocol Ethereum ve Binance Akıllı Zinciri üzerinde bir yeniden giriş saldırısına maruz kaldı ve toplamda yaklaşık 2.9 milyon dolar kaybedildi. Saldırganlar, sözleşme açığını kullanarak Ethereum ağında 2,844,766 USDT ve Binance Akıllı Zinciri'nde 191,606 BUSD çaldılar.
Saldırı Süreci
Saldırgan önce özel bir Token sözleşmesi dağıttı ve ilgili transfer ve yetkilendirme işlemleri yaptı, sonraki saldırıya hazırlık için. Ardından, saldırgan UNI-V2'nin swap yöntemini kullanarak borç aldı ve ExchangeWithAtomic sözleşmesinin swapThroughOrionPool yöntemini çağırarak token takası gerçekleştirdi.
Değişim yolu [USDC, saldırgan Token, USDT] olarak ayarlandı. Anahtar, saldırganın oluşturduğu Token sözleşmesinin geri çağırma işlevi içermesidir. Değişim sürecinde, saldırgan Token.Transfer yöntemini kullanarak ExchangeWithAtomic.depositAsset fonksiyonunu geri çağırır, bu da yeniden giriş saldırısına yol açar ve yatırılan miktarın sürekli olarak artmasına neden olur. Nihayetinde, saldırgan çekim işlemiyle kâr elde eder.
Fon Akışı
Saldırganın başlangıç sermayesi, bir ticaret platformunun sıcak cüzdan hesabından gelmektedir. Kazanılan 1,651 ETH'den 657.5'i hala saldırganın cüzdan adresinde kalırken, geri kalan kısmı karıştırma hizmeti aracılığıyla aktarılmıştır.
Açık Analizi
Temel sorun, ExchangeWithAtomic sözleşmesinin doSwapThroughOrionPool fonksiyonunda yatmaktadır. Bu fonksiyon, _doSwapTokens işlemini gerçekleştirirken önce transfer işlemini yapıyor, ardından curBalance değişkenini güncelliyor. Saldırgan, özel Token'ın transfer fonksiyonuna geri çağırma mantığı ekleyerek curBalance'ın yanlış güncellenmesine neden oluyor. Bu, saldırganın flash kredi geri ödendikten sonra withdraw fonksiyonu aracılığıyla fazla fonları çekmesine olanak tanıyor.
Önleme Önerileri
Sözleşme tasarımı "Kontroller-Etkiler-Etkileşimler" (Checks-Effects-Interactions) modelini takip etmelidir, önce durum değişkenlerini güncelleyin, ardından dış çağrılar yapın.
Yeniden giriş kilidi ve diğer yeniden giriş önleme mekanizmalarının uygulanması.
Token değişim işlevlerini içerirken, çeşitli Token türlerinin ve değişim yollarının getirebileceği güvenlik risklerini kapsamlı bir şekilde dikkate almak gerekir.
Kod denetimini güçlendirin, özellikle fon işlemleriyle ilgili kritik işlevlere odaklanın.
İşlem miktarı sınırlamaları veya zaman kilidi gibi ek güvenlik önlemlerinin getirilmesi düşünülmelidir.
Düzenli olarak güvenlik değerlendirmeleri ve penetrasyon testleri yaparak potansiyel açıkları zamanında tespit edip düzeltin.
Bu olay, akıllı sözleşmelerin güvenliğinin önemini bir kez daha vurgulamıştır. Proje sahipleri, sözleşme güvenliğine sürekli olarak dikkat etmeli ve güvenlik risklerini en aza indirmek için çoklu koruma önlemleri almalıdır.