오리온은 재진입 공격으로 약 3만 달러의 손실을 입었고 해커들은 흔적을 제거하고 있습니다

핵심 포인트:

  • 오리온은 재진입 공격으로 약 3만 달러의 손실을 입었습니다.
  • 공격 원인은 핵심 컨트랙트의 재로그인 문제로 파악됐다.
  • 현재 해커들은 Tornado Cash 암호화 믹서를 통해 흔적을 제거하는 방법을 찾고 있습니다.
암호화폐 거래 프로토콜 Orion은 재진입 공격으로 3만 달러의 손실을 입었습니다. 도난당한 자금은 흔적을 제거하기 위해 암호화폐 믹서로 전송되고 있습니다.
Orion은 공격으로 약 3만 달러의 손실을 입었고 해커는 Tornado Cash를 통해 흔적을 제거하고 있습니다.

암호화폐 보안업체인 Peckshield Inc.의 조사 결과에 따르면 Orion 프로토콜은 핵심 계약의 재로그인 문제로 인해 해킹당했습니다.

공격자가 지속적으로 스마트 계약에서 자금을 인출합니다.. 사이버 보안 회사인 Hypernative의 CEO인 Gal Sagie는 공격자가 Orion 그룹을 조작하는 데 사용된 ATK라는 가짜 토큰을 배포했다고 말했습니다. 그것은 자기 파괴적인 스마트 계약을 사용합니다.

해킹이 가능하다 부적절한 재로그인 보호로 인해: swapThroughOrionPool 기능을 사용하면 전송을 가로챌 수 있는 수동으로 생성된 토큰이 있는 사용자 제공 스왑 경로를 통해 DepositAsset 기능에 다시 들어가 실제로 돈을 잃지 않고 사용자의 잔액 계산을 늘릴 수 있습니다.

Orion은 공격으로 약 3만 달러의 손실을 입었고 해커는 Tornado Cash를 통해 흔적을 제거하고 있습니다.

해킹 프로세스는 TornadoCash의 초기 금액 0.4 BNB로 BSC에서 먼저 시작됩니다. 초기에 ETH 해킹 SimpleSwap_io에서 0.4 ETH를 인출합니다.. 해킹 이후, 1100 ETH의 획득 금액이 TornadoCash 암호화 믹서에 입금됩니다., 또 다른 657 ETH가 해커의 계정에 있습니다.

현재 프로토콜의 마케팅 관리자인 Andrew Kirk는 프로토콜이 이 문제에 대한 보고서를 검토 중이지만 아직 해결책을 찾지 못했다고 사용자에게 알립니다.

재진입은 전형적인 스마트 계약 취약점입니다.. 다양한 블록체인 플랫폼의 스마트 계약에 존재할 수 있지만 가장 흔히 이더리움 블록체인과 연관되어 있습니다.

Orion은 공격으로 약 3만 달러의 손실을 입었고 해커는 Tornado Cash를 통해 흔적을 제거하고 있습니다.

재진입 공격은 2016년 이더리움 블록체인의 DAO 해킹으로 인해 가장 잘 알려져 있습니다. 그러나 이러한 취약점은 여러 DeFi 프로토콜을 포함한 여러 스마트 계약 해킹에서도 나타났습니다.

이 공격은 Ethereum 스마트 계약 내에서 전송을 수행할 때 논리적이지만 안전하지 않은 코드 패턴을 사용하여 가능합니다. 상호 작용 효과 확인 코드 패턴을 사용하면 악의적인 스마트 계약이 대체 기능에서 코드를 실행하고 내부 상태를 업데이트하기 전에 취약한 기능에 다시 들어갈 수 있습니다.

재진입 취약점은 다음과 같습니다. 효과 확인 상호 작용 코드 패턴을 사용하여 방지, 여기서 상태 업데이트는 기록되는 값 전송 전에 수행됩니다. 

면책조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사해 보시기 바랍니다.

뉴스를 추적하려면 우리와 함께하십시오: https://linktr.ee/coincu

여우 같은

코인쿠 뉴스

오리온은 재진입 공격으로 약 3만 달러의 손실을 입었고 해커들은 흔적을 제거하고 있습니다

핵심 포인트:

  • 오리온은 재진입 공격으로 약 3만 달러의 손실을 입었습니다.
  • 공격 원인은 핵심 컨트랙트의 재로그인 문제로 파악됐다.
  • 현재 해커들은 Tornado Cash 암호화 믹서를 통해 흔적을 제거하는 방법을 찾고 있습니다.
암호화폐 거래 프로토콜 Orion은 재진입 공격으로 3만 달러의 손실을 입었습니다. 도난당한 자금은 흔적을 제거하기 위해 암호화폐 믹서로 전송되고 있습니다.
Orion은 공격으로 약 3만 달러의 손실을 입었고 해커는 Tornado Cash를 통해 흔적을 제거하고 있습니다.

암호화폐 보안업체인 Peckshield Inc.의 조사 결과에 따르면 Orion 프로토콜은 핵심 계약의 재로그인 문제로 인해 해킹당했습니다.

공격자가 지속적으로 스마트 계약에서 자금을 인출합니다.. 사이버 보안 회사인 Hypernative의 CEO인 Gal Sagie는 공격자가 Orion 그룹을 조작하는 데 사용된 ATK라는 가짜 토큰을 배포했다고 말했습니다. 그것은 자기 파괴적인 스마트 계약을 사용합니다.

해킹이 가능하다 부적절한 재로그인 보호로 인해: swapThroughOrionPool 기능을 사용하면 전송을 가로챌 수 있는 수동으로 생성된 토큰이 있는 사용자 제공 스왑 경로를 통해 DepositAsset 기능에 다시 들어가 실제로 돈을 잃지 않고 사용자의 잔액 계산을 늘릴 수 있습니다.

Orion은 공격으로 약 3만 달러의 손실을 입었고 해커는 Tornado Cash를 통해 흔적을 제거하고 있습니다.

해킹 프로세스는 TornadoCash의 초기 금액 0.4 BNB로 BSC에서 먼저 시작됩니다. 초기에 ETH 해킹 SimpleSwap_io에서 0.4 ETH를 인출합니다.. 해킹 이후, 1100 ETH의 획득 금액이 TornadoCash 암호화 믹서에 입금됩니다., 또 다른 657 ETH가 해커의 계정에 있습니다.

현재 프로토콜의 마케팅 관리자인 Andrew Kirk는 프로토콜이 이 문제에 대한 보고서를 검토 중이지만 아직 해결책을 찾지 못했다고 사용자에게 알립니다.

재진입은 전형적인 스마트 계약 취약점입니다.. 다양한 블록체인 플랫폼의 스마트 계약에 존재할 수 있지만 가장 흔히 이더리움 블록체인과 연관되어 있습니다.

Orion은 공격으로 약 3만 달러의 손실을 입었고 해커는 Tornado Cash를 통해 흔적을 제거하고 있습니다.

재진입 공격은 2016년 이더리움 블록체인의 DAO 해킹으로 인해 가장 잘 알려져 있습니다. 그러나 이러한 취약점은 여러 DeFi 프로토콜을 포함한 여러 스마트 계약 해킹에서도 나타났습니다.

이 공격은 Ethereum 스마트 계약 내에서 전송을 수행할 때 논리적이지만 안전하지 않은 코드 패턴을 사용하여 가능합니다. 상호 작용 효과 확인 코드 패턴을 사용하면 악의적인 스마트 계약이 대체 기능에서 코드를 실행하고 내부 상태를 업데이트하기 전에 취약한 기능에 다시 들어갈 수 있습니다.

재진입 취약점은 다음과 같습니다. 효과 확인 상호 작용 코드 패턴을 사용하여 방지, 여기서 상태 업데이트는 기록되는 값 전송 전에 수행됩니다. 

면책조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사해 보시기 바랍니다.

뉴스를 추적하려면 우리와 함께하십시오: https://linktr.ee/coincu

여우 같은

코인쿠 뉴스

48회 방문, 오늘 1회 방문