Orion потерял около 3 миллионов долларов в результате повторной атаки, а хакеры удаляют следы

Ключевые моменты:

  • Orion потерял около 3 миллионов долларов в результате повторной атаки.
  • Причиной атаки была определена проблема повторного входа в основной контракт.
  • В настоящее время хакеры ищут способ удаления следов через криптомикшер Tornado Cash.
Протокол торговли криптовалютой Orion потерял 3 миллиона долларов в результате атаки Re-entrancy. Украденные средства передаются в криптомикшер для удаления следов.
Orion потерял около 3 миллионов долларов в результате атаки, а хакеры удаляют следы с помощью Tornado Cash

Согласно выводам компании по криптобезопасности Peckshield Inc., протокол Orion был взломан из-за проблемы повторного входа в основной контракт.

При котором злоумышленник постоянно выводит средства со смарт-контракта. Галь Сэги, генеральный директор компании по кибербезопасности Hypernative, заявил, что злоумышленник использовал поддельный токен под названием ATK, который использовался для манипулирования группами Ориона. Он использует самоуничтожающийся смарт-контракт.

Взлом возможен из-за недостаточной защиты от повторного входа в систему: функция swapThroughOrionPool позволяет использовать предоставленный пользователем путь обмена с токенами, сгенерированными вручную, чьи переводы могут быть перехвачены, чтобы повторно войти в функцию DepositAsset, чтобы увеличить расчет баланса пользователя без фактической потери денег.

Orion потерял около 3 миллионов долларов в результате атаки, а хакеры удаляют следы с помощью Tornado Cash

Процесс взлома сначала запускается на BSC с начальной суммой 0.4 BNB от TornadoCash. Взлом ETH изначально выводит 0.4 ETH с SimpleSwap_io. После взлома заработанная сумма в размере 1100 ETH вносится в криптомикшер TornadoCash, и еще 657 ETH находятся на счету хакера.

В настоящее время менеджер по маркетингу протокола Эндрю Кирк сообщает пользователям, что протокол изучает отчеты об этой проблеме и еще не нашел решения.

Повторный вход — типичная уязвимость смарт-контракта.. Хотя он может существовать в смарт-контрактах на различных платформах блокчейнов, чаще всего он связан с блокчейном Ethereum.

Orion потерял около 3 миллионов долларов в результате атаки, а хакеры удаляют следы с помощью Tornado Cash

Атаки повторного входа наиболее известны благодаря взлому DAO в блокчейне Ethereum в 2016 году. Однако эти уязвимости также возникали при многочисленных взломах смарт-контрактов, включая несколько протоколов DeFi.

Эти атаки стали возможными благодаря использованию логического, но небезопасного шаблона кода при выполнении переводов в рамках смарт-контрактов Ethereum. Шаблон кода «проверка-взаимодействие-эффекты» позволяет вредоносному смарт-контракту выполнить код в своей резервной функции и повторно войти в уязвимую функцию, прежде чем у него появится возможность обновить свое внутреннее состояние.

Уязвимости повторного входа могут быть избежать с помощью шаблона кода проверки-эффектов-взаимодействия, где обновления состояния выполняются до передачи значения, которое они записывают. 

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте представлена ​​в качестве общего комментария к рынку и не представляет собой инвестиционный совет. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Лисий

Коинку Новости

Orion потерял около 3 миллионов долларов в результате повторной атаки, а хакеры удаляют следы

Ключевые моменты:

  • Orion потерял около 3 миллионов долларов в результате повторной атаки.
  • Причиной атаки была определена проблема повторного входа в основной контракт.
  • В настоящее время хакеры ищут способ удаления следов через криптомикшер Tornado Cash.
Протокол торговли криптовалютой Orion потерял 3 миллиона долларов в результате атаки Re-entrancy. Украденные средства передаются в криптомикшер для удаления следов.
Orion потерял около 3 миллионов долларов в результате атаки, а хакеры удаляют следы с помощью Tornado Cash

Согласно выводам компании по криптобезопасности Peckshield Inc., протокол Orion был взломан из-за проблемы повторного входа в основной контракт.

При котором злоумышленник постоянно выводит средства со смарт-контракта. Галь Сэги, генеральный директор компании по кибербезопасности Hypernative, заявил, что злоумышленник использовал поддельный токен под названием ATK, который использовался для манипулирования группами Ориона. Он использует самоуничтожающийся смарт-контракт.

Взлом возможен из-за недостаточной защиты от повторного входа в систему: функция swapThroughOrionPool позволяет использовать предоставленный пользователем путь обмена с токенами, сгенерированными вручную, чьи переводы могут быть перехвачены, чтобы повторно войти в функцию DepositAsset, чтобы увеличить расчет баланса пользователя без фактической потери денег.

Orion потерял около 3 миллионов долларов в результате атаки, а хакеры удаляют следы с помощью Tornado Cash

Процесс взлома сначала запускается на BSC с начальной суммой 0.4 BNB от TornadoCash. Взлом ETH изначально выводит 0.4 ETH с SimpleSwap_io. После взлома заработанная сумма в размере 1100 ETH вносится в криптомикшер TornadoCash, и еще 657 ETH находятся на счету хакера.

В настоящее время менеджер по маркетингу протокола Эндрю Кирк сообщает пользователям, что протокол изучает отчеты об этой проблеме и еще не нашел решения.

Повторный вход — типичная уязвимость смарт-контракта.. Хотя он может существовать в смарт-контрактах на различных платформах блокчейнов, чаще всего он связан с блокчейном Ethereum.

Orion потерял около 3 миллионов долларов в результате атаки, а хакеры удаляют следы с помощью Tornado Cash

Атаки повторного входа наиболее известны благодаря взлому DAO в блокчейне Ethereum в 2016 году. Однако эти уязвимости также возникали при многочисленных взломах смарт-контрактов, включая несколько протоколов DeFi.

Эти атаки стали возможными благодаря использованию логического, но небезопасного шаблона кода при выполнении переводов в рамках смарт-контрактов Ethereum. Шаблон кода «проверка-взаимодействие-эффекты» позволяет вредоносному смарт-контракту выполнить код в своей резервной функции и повторно войти в уязвимую функцию, прежде чем у него появится возможность обновить свое внутреннее состояние.

Уязвимости повторного входа могут быть избежать с помощью шаблона кода проверки-эффектов-взаимодействия, где обновления состояния выполняются до передачи значения, которое они записывают. 

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте представлена ​​в качестве общего комментария к рынку и не представляет собой инвестиционный совет. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Лисий

Коинку Новости

Посетили 46 раз, 1 визит(а) сегодня