تعرض OrionProtocol لهجوم إعادة الدخول وخسارة قدرها 2.9 مليون دولار

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم إعادة الإدخال على OrionProtocol

في 2 فبراير 2023 بعد الظهر، تعرض عقد OrionProtocol على شبكة Ethereum وسلسلة Binance Smart Chain لهجوم إعادة دخول بسبب وجود ثغرات، مما أدى إلى خسارة حوالي 2.9 مليون دولار، بما في ذلك 2,844,766 USDT على سلسلة Ethereum و191,606 BUSD على سلسلة BSC.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201

تحليل عملية الهجوم

قام المهاجم أولاً بإنشاء عقد Token خاص، وأجرى سلسلة من التحضيرات. بعد ذلك، استخدم المهاجم وظيفة swap في Dex معين لاقتراض الأموال، واستدعى طريقة swapThroughOrionPool من OrionProtocol لتبادل الرموز. تتضمن مسار التبادل عنوان عقد Token الذي أنشأه المهاجم، مما يزرع بذور هجوم الاسترجاع اللاحق.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(

خلال عملية التبادل، قامت عقدة توكن الخاصة بالمهاجم بتفعيل الاستدعاء من خلال دالة Transfer، مما أدى إلى استدعاء دالة depositAsset الخاصة بـ OrionProtocol بشكل متكرر، مما أدى إلى زيادة مبلغ الإيداع باستمرار. في النهاية، أكمل المهاجم عملية السحب لتحقيق الربح.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(

اتجاه تدفق الأموال

تأتي الأموال الأولية للمهاجم من حساب محفظة ساخنة على منصة تداول معينة. من بين 1,651 إيثيريوم التي تم تحقيقها، لا يزال هناك 657.5 إيثيريوم في عنوان محفظة المهاجم، بينما تم تحويل الباقي عبر خدمات خلط العملات.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(

تحليل الثغرات

تتمثل جوهر الثغرة في تنفيذ الدالتين doSwapThroughOrionPool و _doSwapTokens. يقوم العقد بتحديث متغير curBalance بعد عملية التحويل، مما يخلق ظروفاً لهجوم إعادة الدخول. يقوم المهاجم بإضافة منطق رد الاتصال في دالة transfer الخاصة بالرمز المخصص، مما يؤدي إلى تحديث curBalance بشكل غير صحيح، مما يسمح في النهاية للمهاجم بسحب أموال إضافية بعد سداد القرض الفوري.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(

إعادة إنتاج الهجوم

قدم الباحثون جزءًا من كود POC لمحاكاة عملية الهجوم. أظهرت نتائج الاختبار أن المهاجم تمكن من استغلال الثغرة للحصول على USDT إضافية.

! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(

![تحليل هجوم إعادة الدخول بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(

! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(

نصائح الأمان

  1. عند تصميم العقد، يجب مراعاة الحالات غير المتوقعة التي قد تنتج عن وجود أنواع متعددة من الرموز وطرق التبادل.
  2. اتبع معيار البرمجة "تقييم أولاً، ثم كتابة المتغيرات، ثم إجراء المكالمات الخارجية" (نموذج Checks-Effects-Interactions).
  3. تعزيز قيود وفحوصات الاستدعاءات الخارجية، خاصة العمليات المتعلقة بتحويل الأموال.
  4. إجراء تدقيق أمني دوري لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
  5. تنفيذ إجراءات أمان إضافية مثل التوقيع المتعدد، لمنع نقاط الفشل الأحادية.

تسلط هذه الحادثة الضوء مرة أخرى على التحديات الأمنية التي تواجه مشاريع DeFi. يجب على المطورين أن يبقوا دائمًا في حالة تأهب، وأن يعملوا على تحسين أمان العقود باستمرار لحماية أصول المستخدمين وسمعة المشروع.

TOKEN15.76%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
SatoshiHeirvip
· منذ 21 س
من المهم أن نشير إلى أن خطر إعادة الدخول في العقود الذكية تم ذكره في الصفحة الأولى من كتاب Solidity، ويبدو أن مجموعة أخرى من المشاريع لم تقم بواجبها...
شاهد النسخة الأصليةرد0
SnapshotDayLaborervip
· منذ 21 س
خداع الناس لتحقيق الربح吧خداع الناس لتحقيق الربح~
شاهد النسخة الأصليةرد0
ChainComedianvip
· منذ 21 س
مرة أخرى 290w، يُستغل بغباء. اركض بسرعة
شاهد النسخة الأصليةرد0
ChainSauceMastervip
· منذ 21 س
يا إلهي، لقد تم اقتطاف القسائم مرة أخرى.
شاهد النسخة الأصليةرد0
  • تثبيت