Orion perdeu cerca de US$ 3 milhões em ataque de reentrada e hackers estão removendo rastros

Pontos chave:

  • Orion perdeu cerca de US$ 3 milhões em um ataque de reentrada.
  • A causa do ataque foi determinada como um problema de novo login em seu contrato principal.
  • Atualmente, os hackers estão procurando uma maneira de remover rastros por meio do misturador de criptografia Tornado Cash.
O protocolo de negociação de criptomoeda Orion perdeu US$ 3 milhões em um ataque de reentrada. Os fundos roubados estão sendo transferidos para o misturador de criptografia para remover rastros.
Orion perdeu cerca de US$ 3 milhões em ataques e hackers estão removendo rastros do Tornado Cash

De acordo com as descobertas da empresa de segurança criptográfica Peckshield Inc., o protocolo Orion foi hackeado devido a um problema de novo login em seu contrato principal.

Em que o atacante continuamente retira fundos de um contrato inteligente. Gal Sagie, CEO da empresa de segurança cibernética Hypernative, disse que o invasor implantou um token falso chamado ATK que foi usado para manipular grupos Orion. Ele usa um contrato inteligente autodestrutivo.

Hackear é possível devido à proteção inadequada de novo login: a função swapThroughOrionPool permite um caminho de troca fornecido pelo usuário com tokens gerados manualmente cujas transferências podem ser sequestradas para entrar novamente na função DepositAsset para aumentar o cálculo do saldo do usuário sem realmente perder dinheiro.

Orion perdeu cerca de US$ 3 milhões em ataques e hackers estão removendo rastros do Tornado Cash

O processo de hacking é iniciado primeiro no BSC com um valor inicial de 0.4 BNB do TornadoCash. Hack de ETH inicialmente retira 0.4 ETH do SimpleSwap_io. Após o hack, o o valor ganho de 1100 ETH é depositado no misturador de criptografia TornadoCash, e outros 657 ETH estão na conta do hacker.

Atualmente, o gerente de marketing do protocolo, Andrew Kirk, informa aos usuários que o protocolo está analisando relatos sobre esse problema e ainda não encontrou uma solução.

A reentrada é uma vulnerabilidade típica de contrato inteligente. Embora possa existir em contratos inteligentes em várias plataformas blockchain, é mais frequentemente associado ao blockchain Ethereum.

Orion perdeu cerca de US$ 3 milhões em ataques e hackers estão removendo rastros do Tornado Cash

Os ataques de reentrada são mais conhecidos devido ao hack DAO de 2016 na blockchain Ethereum. No entanto, essas vulnerabilidades também surgiram em vários hacks de contratos inteligentes, incluindo vários protocolos DeFi.

Esses ataques são possíveis pelo uso de um padrão de código lógico, mas inseguro, ao realizar transferências dentro de contratos inteligentes Ethereum. O padrão de código check-interaction-effects permite que um contrato inteligente malicioso execute o código em sua função de fallback e entre novamente em uma função vulnerável antes de ter a oportunidade de atualizar seu estado interno.

Vulnerabilidades de reentrada podem ser evitado usando o padrão de código check-effects-interaction, onde as atualizações de estado são executadas antes da transferência de valor que elas registram. 

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem conselhos de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Foxy

coincu Novidades

Orion perdeu cerca de US$ 3 milhões em ataque de reentrada e hackers estão removendo rastros

Pontos chave:

  • Orion perdeu cerca de US$ 3 milhões em um ataque de reentrada.
  • A causa do ataque foi determinada como um problema de novo login em seu contrato principal.
  • Atualmente, os hackers estão procurando uma maneira de remover rastros por meio do misturador de criptografia Tornado Cash.
O protocolo de negociação de criptomoeda Orion perdeu US$ 3 milhões em um ataque de reentrada. Os fundos roubados estão sendo transferidos para o misturador de criptografia para remover rastros.
Orion perdeu cerca de US$ 3 milhões em ataques e hackers estão removendo rastros do Tornado Cash

De acordo com as descobertas da empresa de segurança criptográfica Peckshield Inc., o protocolo Orion foi hackeado devido a um problema de novo login em seu contrato principal.

Em que o atacante continuamente retira fundos de um contrato inteligente. Gal Sagie, CEO da empresa de segurança cibernética Hypernative, disse que o invasor implantou um token falso chamado ATK que foi usado para manipular grupos Orion. Ele usa um contrato inteligente autodestrutivo.

Hackear é possível devido à proteção inadequada de novo login: a função swapThroughOrionPool permite um caminho de troca fornecido pelo usuário com tokens gerados manualmente cujas transferências podem ser sequestradas para entrar novamente na função DepositAsset para aumentar o cálculo do saldo do usuário sem realmente perder dinheiro.

Orion perdeu cerca de US$ 3 milhões em ataques e hackers estão removendo rastros do Tornado Cash

O processo de hacking é iniciado primeiro no BSC com um valor inicial de 0.4 BNB do TornadoCash. Hack de ETH inicialmente retira 0.4 ETH do SimpleSwap_io. Após o hack, o o valor ganho de 1100 ETH é depositado no misturador de criptografia TornadoCash, e outros 657 ETH estão na conta do hacker.

Atualmente, o gerente de marketing do protocolo, Andrew Kirk, informa aos usuários que o protocolo está analisando relatos sobre esse problema e ainda não encontrou uma solução.

A reentrada é uma vulnerabilidade típica de contrato inteligente. Embora possa existir em contratos inteligentes em várias plataformas blockchain, é mais frequentemente associado ao blockchain Ethereum.

Orion perdeu cerca de US$ 3 milhões em ataques e hackers estão removendo rastros do Tornado Cash

Os ataques de reentrada são mais conhecidos devido ao hack DAO de 2016 na blockchain Ethereum. No entanto, essas vulnerabilidades também surgiram em vários hacks de contratos inteligentes, incluindo vários protocolos DeFi.

Esses ataques são possíveis pelo uso de um padrão de código lógico, mas inseguro, ao realizar transferências dentro de contratos inteligentes Ethereum. O padrão de código check-interaction-effects permite que um contrato inteligente malicioso execute o código em sua função de fallback e entre novamente em uma função vulnerável antes de ter a oportunidade de atualizar seu estado interno.

Vulnerabilidades de reentrada podem ser evitado usando o padrão de código check-effects-interaction, onde as atualizações de estado são executadas antes da transferência de valor que elas registram. 

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem conselhos de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Foxy

coincu Novidades

Visitado 48 vezes, 1 visita(s) hoje