QRコードをスキャンしてダウンロードしてください。
BTC $77,371.82 -1.63%
ETH $2,303.59 -2.80%
BNB $626.98 -1.44%
XRP $1.40 -2.24%
SOL $84.77 -2.70%
TRX $0.3252 +0.57%
DOGE $0.0989 -0.29%
ADA $0.2481 -1.65%
BCH $449.70 -1.17%
LINK $9.32 -1.80%
HYPE $41.64 -2.12%
AAVE $97.52 +0.93%
SUI $0.9354 -1.14%
XLM $0.1661 -2.86%
ZEC $355.51 +0.08%
BTC $77,371.82 -1.63%
ETH $2,303.59 -2.80%
BNB $626.98 -1.44%
XRP $1.40 -2.24%
SOL $84.77 -2.70%
TRX $0.3252 +0.57%
DOGE $0.0989 -0.29%
ADA $0.2481 -1.65%
BCH $449.70 -1.17%
LINK $9.32 -1.80%
HYPE $41.64 -2.12%
AAVE $97.52 +0.93%
SUI $0.9354 -1.14%
XLM $0.1661 -2.86%
ZEC $355.51 +0.08%

慢雾:Orion Protocolが攻撃されたのは、契約の交換機能の関数に再入防止が施されていなかったためです。

2023-02-03 15:55:04
コレクション

ChainCatcher のメッセージによると、今朝 Orion Protocol プロジェクトの ETH および BSC チェーン上の契約が攻撃を受け、攻撃者は約 302.7 万ドルを得ました。今回の攻撃の過程と原因について、慢雾セキュリティチームが分析した内容は以下の通りです:

  1. 攻撃者はまず ExchangeWithAtomic 契約の depositAsset 関数を呼び出して 0.5 USDC トークンを預け入れ、次の攻撃の準備をしました;

  2. 攻撃者は 284.47 万 USDT トークンをフラッシュローンで借り入れ、その後 ExchangeWithAtomic 契約の doSwapThroughOrionPool 関数を呼び出してトークンを交換しました。交換パスは [USDC -> ATK(攻撃者が作成した悪意のあるトークン)-> USDT] です;

  3. 交換結果は、ExchangeWithAtomic 契約内の USDT トークンの残高から交換前の残高(284.47 万枚)を引いたものですが、問題は USDC -> ATK を交換した後に ATK トークンの転送関数が呼び出され、この関数は攻撃契約を通じて ExchangeWithAtomic 契約の depositAsset 関数を呼び出し、フラッシュローンで借りた 284.4 万 USDT トークンを ExchangeWithAtomic 契約に預け入れることになります。この時、攻撃契約の ExchangeWithAtomic 契約内の預金は 284.47 万枚として成功裏に記帳され、ExchangeWithAtomic 契約内の USDT トークンの残高は 568.9 万枚となり、攻撃者が交換した USDT トークンの数量は交換後の 568.9 万から交換前の 284.47 万を引いた 284.47 万として計算されます;

  4. その後、交換された USDT トークンは最終的にライブラリ関数 creditUserAssets を呼び出して攻撃契約の ExchangeWithAtomic 契約内の使用される帳簿を更新し、攻撃契約の最終的な ExchangeWithAtomic 契約内の USDT トークンの預金が 568.9 万枚として記帳されることになります;

  5. 最後に攻撃者は ExchangeWithAtomic 契約内の withdraw 関数を呼び出して USDT を引き出し、フラッシュローンを返済した後、残りの 283.6 万 USDT トークンを WETH に交換して利益を得ました。攻撃者は同様の手法で BSC チェーン上でも攻撃を仕掛け、19.1 万ドルを得ました;

今回の攻撃の根本的な原因は、契約の交換機能の関数に再入防止が施されておらず、交換後に再度帳簿の預金の数値が交換前後の契約内のトークン残高の差によって計算されるため、攻撃者が偽のトークンを利用して預金関数に再入し、予想以上のトークンを得ることができたことです。

app_icon
ChainCatcher Building the Web3 world with innovations.