تعرض OrionProtocol لهجوم إعادة دخول بقيمة 2.9 مليون دولار، تحليل الأموال المسروقة ونصائح للوقاية.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم إعادة الدخول على OrionProtocol

في 2 فبراير 2023 بعد الظهر، تعرض عقد OrionProtocol على شبكة الإيثريوم وسلسلة Binance الذكية لهجوم إعادة الدخول بسبب وجود ثغرات. تمكن المهاجمون من سرقة حوالي 2.9 مليون دولار من الأموال، بما في ذلك 2,844,766 USDT على سلسلة الإيثريوم و191,606 BUSD على سلسلة Binance الذكية.

تحليل عملية الهجوم

قام المهاجم أولاً بنشر عقد توكن مخصص، وأجرى عمليات نقل وتفويض لهذا التوكن، استعدادًا للاعتداء التالي. بعد ذلك، استخدم المهاجم وظيفة swap في Uniswap V2 للاقتراض، واستدعى طريقة ExchangeWithAtomic.swapThroughOrionPool من OrionProtocol لتبادل التوكنات.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201

تم تعيين مسار التحويل إلى: USDC → توكن مخصص للمهاجم → USDT

خلال عملية الصرف، بسبب وجود وظيفة الاستدعاء في عقد Token المخصص للمهاجم، يمكن استدعاء طريقة ExchangeWithAtomic.depositAsset مرة أخرى عند تحويل Token. أدى هذا الهجوم المتكرر إلى احتساب مبلغ الإيداع بشكل متكرر، مما سمح في النهاية للمهاجم بسحب أموال تتجاوز المبلغ الفعلي المودع.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(

اتجاهات الأموال

مصدر الأموال الأولية للمهاجمين هو من محفظة ساخنة لأحد منصات التداول الكبرى. من بين 1,651 إيثريوم التي تم الحصول عليها من الهجوم، لا يزال 657.5 إيثريوم في عنوان محفظة المهاجم، بينما تم تحويل الجزء المتبقي من خلال خدمات خلط العملات.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(

تحليل الثغرات

تظهر المشكلة الأساسية للثغرة في دالة doSwapThroughOrionPool. تقوم هذه الدالة بتحديث متغير curBalance بعد تنفيذ تحويل الرمز المميز، مما يخلق ظروفًا لهجوم إعادة الإدخال. يقوم المهاجم بإضافة منطق رد النداء في دالة transfer للرمز المخصص، مما يسمح باستدعاء دالة depositAsset بشكل متكرر قبل تحديث curBalance، مما يؤدي إلى خطأ في حساب الرصيد.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(

![تحليل هجوم إعادة الإدخال على بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(

![تحليل هجمات إعادة الدخول لبروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(

! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(

نصائح للوقاية

لتجنب هجمات مماثلة، يجب على الفريق المشروع الانتباه للنقاط التالية:

  1. تنفيذ ضوابط وصول صارمة وإدارة الأذونات.
  2. اتباع نمط "الفحص - التأثير - التفاعل" (Checks-Effects-Interactions) عند كتابة العقود الذكية.
  3. استخدام قفل إعادة الدخول أو آلية مشابهة لمنع هجمات إعادة الدخول.
  4. بالنسبة للوظائف المتعلقة بتبادل الرموز، يجب أخذ المخاطر الأمنية المحتملة الناتجة عن أنواع الرموز المختلفة وطرق التبادل في الاعتبار.
  5. إجراء تدقيق أمني شامل، بما في ذلك التحليل الثابت، الاختبارات الديناميكية، والمراجعة اليدوية.
  6. مراقبة أنشطة العقود بشكل مستمر وإقامة آلية استجابة سريعة.

تؤكد هذه الحادثة مرة أخرى على أن الأمان يجب أن يكون دائمًا في مقدمة الاعتبارات عند تطوير ونشر العقود الذكية. تحتاج الفرق إلى تحسين تدابير الأمان باستمرار لحماية أصول المستخدمين والحفاظ على سمعة المنصة.

TOKEN-7.29%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
FUD_Vaccinatedvip
· 08-14 03:57
مرة أخرى يُستغل بغباء.
شاهد النسخة الأصليةرد0
GateUser-aa7df71evip
· 08-13 22:35
مرة أخرى حمقى المنجل انظر إليّ خلفي تحليل فصل دراسي صغير
شاهد النسخة الأصليةرد0
CoinBasedThinkingvip
· 08-13 22:34
مرة أخرى نفس الحيلة القديمة للدخول المتكرر
شاهد النسخة الأصليةرد0
HalfBuddhaMoneyvip
· 08-13 22:29
مرة أخرى، تحطم كلاسيكي للعقود الذكية، حمقى المال لن يكون آمناً بعد الآن.
شاهد النسخة الأصليةرد0
NewPumpamentalsvip
· 08-13 22:26
هجوم إعادة الدخول مرة أخرى، متى سينتهي هذا؟
شاهد النسخة الأصليةرد0
ShibaOnTheRunvip
· 08-13 22:23
تم الهجوم مرة أخرى، أشعر بالقلق قليلاً
شاهد النسخة الأصليةرد0
  • تثبيت