تعرض OrionProtocol لهجوم إعادة دخول وسرقة 2.9 مليون دولار من الأموال.

robot
إنشاء الملخص قيد التقدم

تحليل هجوم إعادة الإدخال على OrionProtocol

في الثاني من فبراير 2023 بعد الظهر، تعرض عقد OrionProtocol على شبكة الإيثيريوم وسلسلة بينانس الذكية لهجوم إعادة الدخول بسبب وجود ثغرات. حقق المهاجم أرباحًا قدرها 2,844,766 USDT على سلسلة الإيثيريوم و 191,606 BUSD على سلسلة بينانس الذكية، ليصل المجموع إلى حوالي 2.9 مليون دولار.

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201

تحليل عملية الهجوم

قام المهاجم أولاً بنشر عقد توكن مخصص، وأجرى التحضيرات اللازمة. بعد ذلك، استخدم المهاجم وظيفة السواب من خلال DEX معين لإجراء اقتراض، واستدعى طريقة swapThroughOrionPool من OrionProtocol لتبادل التوكنات. تضمنت مسار التبادل عنوان عقد التوكن الذي أنشأه المهاجم، مما مهد الطريق للهجمات اللاحقة عن طريق الاستدعاء.

عند تنفيذ طريقة swapThroughOrionPool، أدت وجود منطق الاستدعاء في عقد التوكن الخاص بالمهاجم إلى حدوث هجوم إعادة الدخول أثناء عملية التحويل. استغل المهاجم طريقة Token.Transfer لاستدعاء دالة ExchangeWithAtomic.depositAsset بشكل متكرر، مما أدى إلى تراكم مبلغ الإيداع باستمرار. في النهاية، حقق المهاجم الربح من خلال عملية السحب.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(

اتجاه تدفق الأموال

تمويل المهاجم الأولي يأتي من محفظة ساخنة على إحدى منصات التداول. من بين 1,651 إيثريوم التي تم الحصول عليها من الهجوم، لا تزال 657.5 إيثريوم في عنوان محفظة المهاجم، في حين تم تحويل باقي المبلغ من خلال خدمة خلط.

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(

تحليل الثغرات

المشكلة الأساسية تكمن في دالة doSwapThroughOrionPool. تحتوي هذه الدالة على عيب منطقي عند تنفيذ عملية _doSwapTokens. على وجه التحديد، يقوم العقد بتحديث متغير curBalance فقط بعد إتمام عملية التحويل، مما يمنح المهاجمين فرصة للاستغلال. قام المهاجمون بإضافة منطق استدعاء في دالة transfer الخاصة بالرمز المخصص، مما أدى إلى استدعاء دالة depositAsset بشكل متكرر، مما تسبب في تحديث غير صحيح لـ curBalance. في النهاية، بعد سداد القرض الفوري، تمكن المهاجم من سحب أموال زائدة بنجاح.

![تحليل هجوم إعادة الدخول على بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(

! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(

! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(

![تحليل هجوم إعادة الدخول بروتوكول أوريون مع PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(

! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(

! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(

نصائح للوقاية

لتجنب هجمات مماثلة، يجب على فريق المشروع الانتباه للنقاط التالية عند تصميم العقد:

  1. عند تنفيذ وظيفة تبادل العملات الرقمية، يجب مراعاة جميع أنواع الرموز ومسارات التبادل التي قد تؤدي إلى مخاطر أمان.

  2. الالتزام الصارم بمعيار الترميز "التحقق - التأثيرات - التفاعلات" (Checks-Effects-Interactions)، أي إجراء التحقق من الحالة أولاً، ثم تحديث حالة العقد، وأخيراً تنفيذ المكالمات الخارجية.

  3. تنفيذ قفل إعادة الدخول في العمليات الرئيسية لمنع حدوث هجمات إعادة الدخول.

  4. إجراء تدقيق دوري على الشيفرة البرمجية لاكتشاف وإصلاح الثغرات الأمنية المحتملة في الوقت المناسب.

  5. النظر في إدخال آلية سحب مؤجلة، لتوفير فرصة للتدخل اليدوي في المعاملات الشاذة.

من خلال اتخاذ هذه التدابير، يمكن زيادة أمان العقود الذكية بشكل كبير وتقليل خطر التعرض للهجمات. في نظام Web3 البيئي، تظل الأمان دائمًا هو الاعتبار الأول.

TOKEN-8.16%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
LidoStakeAddictvip
· 07-17 03:22
لقد أصبحت خنزيرًا آخر
شاهد النسخة الأصليةرد0
NervousFingersvip
· 07-14 05:42
又一 مشروع被 اقتطاف القسائم啊...
شاهد النسخة الأصليةرد0
TokenUnlockervip
· 07-14 04:00
هل هي ثغرة إعادة دخول غير مؤمنة أخرى؟
شاهد النسخة الأصليةرد0
GasSavingMastervip
· 07-14 03:59
التقنية الحالية ليست رائعة أيضًا
شاهد النسخة الأصليةرد0
PanicSeller69vip
· 07-14 03:58
لقد انفجر مرة أخرى، يا إلهي!
شاهد النسخة الأصليةرد0
PortfolioAlertvip
· 07-14 03:37
ضحية جديدة لثغرة العقد...
شاهد النسخة الأصليةرد0
SerumSqueezervip
· 07-14 03:36
هذه هي المرة كم من المرات التي تسربت فيها ودخلت فيها؟
شاهد النسخة الأصليةرد0
ForkTonguevip
· 07-14 03:33
مرة أخرى هجوم إعادة الدخول، هل لا تزال هذه المشاريع لا تتعلم الدروس؟
شاهد النسخة الأصليةرد0
  • تثبيت