QRコードをスキャンしてダウンロードしてください。
BTC $75,848.22 -0.66%
ETH $2,247.31 -1.87%
BNB $616.03 -1.23%
XRP $1.37 -1.03%
SOL $82.85 -1.08%
TRX $0.3232 +0.14%
DOGE $0.1027 +3.39%
ADA $0.2439 -1.58%
BCH $446.73 -0.98%
LINK $9.08 -1.93%
HYPE $40.00 +0.21%
AAVE $94.01 -2.84%
SUI $0.9048 -2.30%
XLM $0.1598 -1.77%
ZEC $323.42 -3.93%
BTC $75,848.22 -0.66%
ETH $2,247.31 -1.87%
BNB $616.03 -1.23%
XRP $1.37 -1.03%
SOL $82.85 -1.08%
TRX $0.3232 +0.14%
DOGE $0.1027 +3.39%
ADA $0.2439 -1.58%
BCH $446.73 -0.98%
LINK $9.08 -1.93%
HYPE $40.00 +0.21%
AAVE $94.01 -2.84%
SUI $0.9048 -2.30%
XLM $0.1598 -1.77%
ZEC $323.42 -3.93%

慢雾:Orion Protocolが攻撃されたのは、契約の交換機能の関数に再入防止が施されていなかったためです。

2023-02-03 15:55:04
コレクション

ChainCatcher のメッセージによると、今朝 Orion Protocol プロジェクトの ETH および BSC チェーン上の契約が攻撃を受け、攻撃者は約 302.7 万ドルを得ました。今回の攻撃の過程と原因について、慢雾セキュリティチームが分析した内容は以下の通りです:

  1. 攻撃者はまず ExchangeWithAtomic 契約の depositAsset 関数を呼び出して 0.5 USDC トークンを預け入れ、次の攻撃の準備をしました;

  2. 攻撃者は 284.47 万 USDT トークンをフラッシュローンで借り入れ、その後 ExchangeWithAtomic 契約の doSwapThroughOrionPool 関数を呼び出してトークンを交換しました。交換パスは [USDC -> ATK(攻撃者が作成した悪意のあるトークン)-> USDT] です;

  3. 交換結果は、ExchangeWithAtomic 契約内の USDT トークンの残高から交換前の残高(284.47 万枚)を引いたものですが、問題は USDC -> ATK を交換した後に ATK トークンの転送関数が呼び出され、この関数は攻撃契約を通じて ExchangeWithAtomic 契約の depositAsset 関数を呼び出し、フラッシュローンで借りた 284.4 万 USDT トークンを ExchangeWithAtomic 契約に預け入れることになります。この時、攻撃契約の ExchangeWithAtomic 契約内の預金は 284.47 万枚として成功裏に記帳され、ExchangeWithAtomic 契約内の USDT トークンの残高は 568.9 万枚となり、攻撃者が交換した USDT トークンの数量は交換後の 568.9 万から交換前の 284.47 万を引いた 284.47 万として計算されます;

  4. その後、交換された USDT トークンは最終的にライブラリ関数 creditUserAssets を呼び出して攻撃契約の ExchangeWithAtomic 契約内の使用される帳簿を更新し、攻撃契約の最終的な ExchangeWithAtomic 契約内の USDT トークンの預金が 568.9 万枚として記帳されることになります;

  5. 最後に攻撃者は ExchangeWithAtomic 契約内の withdraw 関数を呼び出して USDT を引き出し、フラッシュローンを返済した後、残りの 283.6 万 USDT トークンを WETH に交換して利益を得ました。攻撃者は同様の手法で BSC チェーン上でも攻撃を仕掛け、19.1 万ドルを得ました;

今回の攻撃の根本的な原因は、契約の交換機能の関数に再入防止が施されておらず、交換後に再度帳簿の預金の数値が交換前後の契約内のトークン残高の差によって計算されるため、攻撃者が偽のトークンを利用して預金関数に再入し、予想以上のトークンを得ることができたことです。

app_icon
ChainCatcher Building the Web3 world with innovations.