في 2 فبراير 2023 بعد الظهر، تعرض OrionProtocol على شبكة Ethereum و Binance Smart Chain لهجوم إعادة الدخول بسبب ثغرة في العقد، مما أدى إلى خسارة حوالي 2.9 مليون دولار. استغل المهاجمون الثغرة في العقد من خلال إنشاء عقد Token خاص لإجراء عمليات الاستدعاء، مما أتاح تنفيذ هجوم إعادة الدخول.
تحليل عملية الهجوم
أنشأ المهاجم أولاً عقد توكن خاص، وقام بإجراء عمليات التحويل والتفويض ذات الصلة. بعد ذلك، اقترض المهاجم من خلال طريقة swap في DEX معين، واستدعى طريقة swapThroughOrionPool من OrionProtocol لتبادل التوكنات. أثناء عملية التبادل، استفاد المهاجم من عقد التوكن الذي أنشأه لاستدعاء العودة، مما أدى إلى استدعاء متكرر لطريقة depositAsset، مما أدى إلى تضاعف مبلغ الإيداع. في النهاية، أكمل المهاجم عملية السحب لتحقيق الربح.
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201
تدفق الأموال
تمويل المهاجم الأولي يأتي من حساب محفظة ساخنة على منصة تداول معينة. من بين 1651 ETH التي تم تحقيقها، لا يزال 657.5 في عنوان محفظة المهاجم، تم نقل الباقي باستخدام أدوات خلط العملات.
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(
تحليل الثغرات
تكمن المشكلة الأساسية في دالة doSwapThroughOrionPool. تقوم هذه الدالة بتحديث متغير curBalance بعد تنفيذ تحويل الرموز، ولكنها لم تأخذ في الاعتبار خطر هجمات إعادة الإدخال المحتملة. يقوم المهاجمون بإضافة منطق رد الاتصال في دالة transfer للرمز المخصص، مما يؤدي إلى تحديث curBalance بشكل خاطئ، وبالتالي يتم تنفيذ الهجوم.
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(
إعادة إنتاج الهجوم
قدم الباحثون جزءًا من كود POC، محاكيًا لعملية الهجوم. أظهرت نتائج الاختبارات أنه من خلال استغلال الثغرات في العقد، تم تحقيق تدفق الأموال الذي يشبه الهجوم الفعلي بنجاح.
! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(
! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(
نصائح الأمان
يجب أن يأخذ تطوير العقد في الاعتبار المخاطر المحتملة التي قد تنجم عن استخدام أنواع متعددة من الرموز ومسارات الصرف.
تعزيز تدابير الحماية ضد هجمات إعادة الدخول، مثل استخدام أقفال إعادة الدخول وغيرها من الأساليب.
إجراء تدقيق أمني شامل، مع التركيز بشكل خاص على الوظائف التي يمكن استغلالها لتنفيذ هجمات إعادة الدخول.
تحديث وتحسين كود العقد بشكل دوري، وإصلاح الثغرات المكتشفة في الوقت المناسب.
تذكر هذه الحادثة مرة أخرى أن مشاريع Web3 تحتاج إلى إيلاء اهتمام كبير لأمان العقود الذكية. يجب على مطوري العقود التعامل بحذر أكبر مع المنطق المتعلق بتحويل الأموال، وأخذ جميع سيناريوهات الهجوم المحتملة في الاعتبار. في الوقت نفسه، يُعتبر إجراء تدقيقات أمنية منتظمة وبرامج مكافآت الثغرات وسائل فعالة لضمان أمان المشروع.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 18
أعجبني
18
7
مشاركة
تعليق
0/400
MevTears
· 07-23 02:41
مجنون! إنها إعادة دخول قديمة مرة أخرى
شاهد النسخة الأصليةرد0
MetaMisery
· 07-21 02:18
又来خداع الناس لتحقيق الربح了,惨
شاهد النسخة الأصليةرد0
RetailTherapist
· 07-20 20:40
还有谁 وقع في الفخ的
شاهد النسخة الأصليةرد0
PositionPhobia
· 07-20 03:55
مرة أخرى تعرضت العقود الذكية للفشل
شاهد النسخة الأصليةرد0
CryptoTherapist
· 07-20 03:55
دعونا نتنفس بوعي قبل أن نتناول هذه الصدمة الناتجة عن إعادة الدخول
تعرض OrionProtocol لهجوم إعادة الدخول مما أدى إلى خسارة قدرها 2.9 مليون دولار تحليل الثغرات الأمنية وتوصيات التخفيف
تحليل حدث هجوم إعادة الدخول على OrionProtocol
في 2 فبراير 2023 بعد الظهر، تعرض OrionProtocol على شبكة Ethereum و Binance Smart Chain لهجوم إعادة الدخول بسبب ثغرة في العقد، مما أدى إلى خسارة حوالي 2.9 مليون دولار. استغل المهاجمون الثغرة في العقد من خلال إنشاء عقد Token خاص لإجراء عمليات الاستدعاء، مما أتاح تنفيذ هجوم إعادة الدخول.
تحليل عملية الهجوم
أنشأ المهاجم أولاً عقد توكن خاص، وقام بإجراء عمليات التحويل والتفويض ذات الصلة. بعد ذلك، اقترض المهاجم من خلال طريقة swap في DEX معين، واستدعى طريقة swapThroughOrionPool من OrionProtocol لتبادل التوكنات. أثناء عملية التبادل، استفاد المهاجم من عقد التوكن الذي أنشأه لاستدعاء العودة، مما أدى إلى استدعاء متكرر لطريقة depositAsset، مما أدى إلى تضاعف مبلغ الإيداع. في النهاية، أكمل المهاجم عملية السحب لتحقيق الربح.
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC](https://img-cdn.gateio.im/webp-social/moments-730464b2d4d7f6e0ff21a0289a2d5d68.webp0192837465674839201
تدفق الأموال
تمويل المهاجم الأولي يأتي من حساب محفظة ساخنة على منصة تداول معينة. من بين 1651 ETH التي تم تحقيقها، لا يزال 657.5 في عنوان محفظة المهاجم، تم نقل الباقي باستخدام أدوات خلط العملات.
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-caac189901b7aaad5abd8be30bb4361a.webp(
تحليل الثغرات
تكمن المشكلة الأساسية في دالة doSwapThroughOrionPool. تقوم هذه الدالة بتحديث متغير curBalance بعد تنفيذ تحويل الرموز، ولكنها لم تأخذ في الاعتبار خطر هجمات إعادة الإدخال المحتملة. يقوم المهاجمون بإضافة منطق رد الاتصال في دالة transfer للرمز المخصص، مما يؤدي إلى تحديث curBalance بشكل خاطئ، وبالتالي يتم تنفيذ الهجوم.
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7e21c34158a85d4c387fcdbec136d31b.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-24819b5154419e86ea523a25a9101f67.webp(
! [تحليل هجوم إعادة دخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-7c4bde9d6a35da4304844a3bbb934fae.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-7239f8886fe83c1da8b1b42545185811.webp(
إعادة إنتاج الهجوم
قدم الباحثون جزءًا من كود POC، محاكيًا لعملية الهجوم. أظهرت نتائج الاختبارات أنه من خلال استغلال الثغرات في العقد، تم تحقيق تدفق الأموال الذي يشبه الهجوم الفعلي بنجاح.
! [تحليل هجوم إعادة الدخول OrionProtocol مع PoC])https://img-cdn.gateio.im/webp-social/moments-e5042932f0e1b7fa96e3f6e749231957.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-4bd31735de09c63c490488e887118038.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-cd401091e63ab21864f39cd650014b97.webp(
! [تحليل هجوم إعادة دخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-e010d0f0c02fb8bbc648f755b0ac464c.webp(
! [تحليل هجوم إعادة الدخول OrionProtocol باستخدام PoC])https://img-cdn.gateio.im/webp-social/moments-f3c5f9416cfb9b7b791d86eeffb933be.webp(
نصائح الأمان
تذكر هذه الحادثة مرة أخرى أن مشاريع Web3 تحتاج إلى إيلاء اهتمام كبير لأمان العقود الذكية. يجب على مطوري العقود التعامل بحذر أكبر مع المنطق المتعلق بتحويل الأموال، وأخذ جميع سيناريوهات الهجوم المحتملة في الاعتبار. في الوقت نفسه، يُعتبر إجراء تدقيقات أمنية منتظمة وبرامج مكافآت الثغرات وسائل فعالة لضمان أمان المشروع.