تعرض OrionProtocol لهجوم إعادة دخول بقيمة 2.9 مليون دولار، مما أثر على كل من سلاسل ETH و BSC.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم إعادة الإدخال على OrionProtocol

ملخص الحدث

في 2 فبراير 2023، تعرض OrionProtocol لهجوم إعادة دخول على شبكة إيثريوم و Binance Smart Chain، مما أدى إلى خسارة حوالي 2.9 مليون دولار. استغل المهاجمون ثغرة في العقد وسرقوا 2,844,766 USDT على شبكة إيثريوم و 191,606 BUSD على شبكة Binance Smart Chain.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201

تحليل عملية الهجوم

  1. قام المهاجم أولاً بنشر عقد رمز مخصص، استعدادًا للهجوم اللاحق.

  2. من خلال طريقة swap لـ UNI-V2 للاقتراض، واستدعاء طريقة ExchangeWithAtomic.swapThroughOrionPool لتبادل الرموز. يتضمن مسار التبادل عنوان عقد Token الذي أنشأه المهاجم.

  3. عند تنفيذ طريقة swapThroughOrionPool، يستغل المهاجم وظيفة الاستدعاء في عقد التوكن المخصص، ويقوم باستدعاء طريقة ExchangeWithAtomic.depositAsset بشكل متكرر، مما يؤدي إلى إضافة مبلغ الإيداع عدة مرات.

  4. أخيرًا، يحقق المهاجم الربح من خلال عمليات السحب.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(

تدفق الأموال

تأتي الأموال الأولية للمهاجم من المحفظة الساخنة لمنصة تداول معينة. من بين 1,651 ETH التي تم تحقيقها، لا يزال 657.5 ETH في محفظة المهاجم، بينما تم نقل الباقي عبر خدمة خلط العملات.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(

تحليل الثغرات

تتمثل المشكلة الأساسية في دالة doSwapThroughOrionPool. تقوم هذه الدالة عند تنفيذ _doSwapTokens أولاً بعملية التحويل، ثم تقوم بتحديث متغير curBalance. استغل المهاجمون إضافة استدعاء في دالة transfer الخاصة بالتوكن المخصص، حيث قاموا باستدعاء دالة depositAsset مرة أخرى قبل تحديث curBalance، مما أدى إلى خطأ في حساب الرصيد.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(

! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(

! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(

نصائح للوقاية

  1. يجب أن تأخذ تصميم العقد في الاعتبار المخاطر الأمنية التي قد تتسبب بها مجموعة متنوعة من الرموز وطرق التبادل.

  2. اتبع نمط "التحقق - التأثيرات - التفاعلات" (Checks-Effects-Interactions) لكتابة كود العقد، أي قم أولاً بإجراء التحقق من الشروط، ثم تحديث متغيرات الحالة، وأخيراً قم بإجراء المكالمات الخارجية.

  3. إضافة آليات الأمان مثل قفل إعادة الدخول لمنع هجمات إعادة الدخول.

  4. إجراء تدقيق دوري للكود وفحص الثغرات، وإصلاح المخاطر الأمنية المحتملة في الوقت المناسب.

  5. تحديد الحد الأقصى لمبلغ المعاملة الواحدة، وتحديد قيود تكرار المعاملات وغيرها من التدابير، لتقليل الخسائر المحتملة الناجمة عن الهجمات.

من خلال اتخاذ هذه التدابير، يمكن لفريق المشروع تحسين أمان العقود بشكل كبير وتقليل مخاطر التعرض لهجمات مماثلة. إن الاستمرار في مراقبة أمان العقود الذكية أمر بالغ الأهمية للحفاظ على التنمية الصحية لنظام وب 3.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
StakeOrRegretvip
· 07-15 17:28
مرة أخرى في فخ العقود الذكية
شاهد النسخة الأصليةرد0
TokenEconomistvip
· 07-15 07:15
دعني أوضح ذلك: ثغرة إعادة الدخول الكلاسيكية، أساسًا هو التحكيم الاقتصادي ولكن مع عيوب في العقد الذكي
شاهد النسخة الأصليةرد0
FreeRidervip
· 07-12 19:16
مجموعة جديدة من الحمقى المساهمين
شاهد النسخة الأصليةرد0
WenMoon42vip
· 07-12 19:09
مشروع آخر gg.
شاهد النسخة الأصليةرد0
LiquidationSurvivorvip
· 07-12 19:08
تمت سرقة العقد مرة أخرى، لا أستطيع الكلام.
شاهد النسخة الأصليةرد0
  • تثبيت