Orion потерял около 3 миллионов долларов в результате повторной атаки, а хакеры удаляют следы
Ключевые моменты:
- Orion потерял около 3 миллионов долларов в результате повторной атаки.
- Причиной атаки была определена проблема повторного входа в основной контракт.
- В настоящее время хакеры ищут способ удаления следов через криптомикшер Tornado Cash.
Протокол торговли криптовалютой Orion потерял 3 миллиона долларов в результате атаки Re-entrancy. Украденные средства передаются в криптомикшер для удаления следов.
Согласно выводам компании по криптобезопасности Peckshield Inc., протокол Orion был взломан из-за проблемы повторного входа в основной контракт.
При котором злоумышленник постоянно выводит средства со смарт-контракта. Галь Сэги, генеральный директор компании по кибербезопасности Hypernative, заявил, что злоумышленник использовал поддельный токен под названием ATK, который использовался для манипулирования группами Ориона. Он использует самоуничтожающийся смарт-контракт.
Взлом возможен из-за недостаточной защиты от повторного входа в систему: функция swapThroughOrionPool позволяет использовать предоставленный пользователем путь обмена с токенами, сгенерированными вручную, чьи переводы могут быть перехвачены, чтобы повторно войти в функцию DepositAsset, чтобы увеличить расчет баланса пользователя без фактической потери денег.
Процесс взлома сначала запускается на BSC с начальной суммой 0.4 BNB от TornadoCash. Взлом ETH изначально выводит 0.4 ETH с SimpleSwap_io. После взлома заработанная сумма в размере 1100 ETH вносится в криптомикшер TornadoCash, и еще 657 ETH находятся на счету хакера.
В настоящее время менеджер по маркетингу протокола Эндрю Кирк сообщает пользователям, что протокол изучает отчеты об этой проблеме и еще не нашел решения.
Повторный вход — типичная уязвимость смарт-контракта.. Хотя он может существовать в смарт-контрактах на различных платформах блокчейнов, чаще всего он связан с блокчейном Ethereum.
Атаки повторного входа наиболее известны благодаря взлому DAO в блокчейне Ethereum в 2016 году. Однако эти уязвимости также возникали при многочисленных взломах смарт-контрактов, включая несколько протоколов DeFi.
Эти атаки стали возможными благодаря использованию логического, но небезопасного шаблона кода при выполнении переводов в рамках смарт-контрактов Ethereum. Шаблон кода «проверка-взаимодействие-эффекты» позволяет вредоносному смарт-контракту выполнить код в своей резервной функции и повторно войти в уязвимую функцию, прежде чем у него появится возможность обновить свое внутреннее состояние.
Уязвимости повторного входа могут быть избежать с помощью шаблона кода проверки-эффектов-взаимодействия, где обновления состояния выполняются до передачи значения, которое они записывают.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте представлена в качестве общего комментария к рынку и не представляет собой инвестиционный совет. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.
Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu
Лисий
Коинку Новости