# OrionProtocol遭受重入攻击事件分析2023年2月2日15:40:20(UTC时间),以太坊和币安智能链上的OrionProtocol因合约漏洞遭到重入攻击。攻击者成功窃取了约290万美元的资金,其中包括以太坊上的2,844,766 USDT和币安智能链上的191,606 BUSD。## 攻击过程分析攻击者首先部署了一个自定义Token合约,并进行了相关的转移和授权操作,为后续的攻击做好准备。随后,攻击者通过Uniswap V2的swap函数进行借贷,并调用OrionProtocol的ExchangeWithAtomic.swapThroughOrionPool方法进行代币兑换。兑换路径设置为[USDC, 攻击者Token, USDT],其中攻击者Token是关键。在兑换过程中,由于这个自定义Token合约中包含回调功能,攻击者能够在Token转账时触发ExchangeWithAtomic.depositAsset方法,从而实现重入攻击。这导致存款金额被错误累加,最终攻击者通过取款操作完成了获利。## 资金流向攻击者的初始资金来自某交易平台的热钱包。攻击获得的1,651 ETH中,657.5 ETH仍留在攻击者的钱包地址,其余部分已经通过混币服务进行了转移。## 漏洞分析漏洞的核心在于ExchangeWithAtomic合约中的doSwapThroughOrionPool和_doSwapTokens函数。这些函数在执行代币转账后才更新curBalance变量,这为重入攻击创造了条件。攻击者通过在自定义Token的transfer函数中添加回调逻辑,成功触发了depositAsset函数,导致curBalance被错误更新。最终,攻击者在偿还闪电贷后,通过withdraw函数提取了超额资金。## 防范建议1. 遵循"检查-效果-交互"(Checks-Effects-Interactions)模式:在执行外部调用前先更新合约状态。2. 使用重入锁:在敏感操作开始前加锁,结束后解锁,防止重入。3. 全面考虑各种代币和兑换路径:在设计兑换功能时,需要考虑到各种可能的情况和边界条件。4. 限制单次交易金额:设置合理的交易限额,降低潜在损失。5. 定期进行安全审计:聘请专业的安全团队对合约进行全面审计,及时发现并修复潜在漏洞。6. 实施多重签名机制:关键操作需要多方确认,增加攻击难度。7. 优化代码逻辑:确保在更新关键状态变量后才进行外部调用。8. 增加应急响应机制:制定完善的应急预案,在发生攻击时能够迅速反应,最小化损失。本次事件再次强调了智能合约安全的重要性。项目方需要在开发过程中时刻保持警惕,采取全面的安全措施,以保护用户资产和项目声誉。同时,这也提醒投资者要谨慎选择项目,关注项目的安全性和技术实力。
OrionProtocol遭重入攻击 290万美元资金被盗
OrionProtocol遭受重入攻击事件分析
2023年2月2日15:40:20(UTC时间),以太坊和币安智能链上的OrionProtocol因合约漏洞遭到重入攻击。攻击者成功窃取了约290万美元的资金,其中包括以太坊上的2,844,766 USDT和币安智能链上的191,606 BUSD。
攻击过程分析
攻击者首先部署了一个自定义Token合约,并进行了相关的转移和授权操作,为后续的攻击做好准备。随后,攻击者通过Uniswap V2的swap函数进行借贷,并调用OrionProtocol的ExchangeWithAtomic.swapThroughOrionPool方法进行代币兑换。
兑换路径设置为[USDC, 攻击者Token, USDT],其中攻击者Token是关键。在兑换过程中,由于这个自定义Token合约中包含回调功能,攻击者能够在Token转账时触发ExchangeWithAtomic.depositAsset方法,从而实现重入攻击。这导致存款金额被错误累加,最终攻击者通过取款操作完成了获利。
资金流向
攻击者的初始资金来自某交易平台的热钱包。攻击获得的1,651 ETH中,657.5 ETH仍留在攻击者的钱包地址,其余部分已经通过混币服务进行了转移。
漏洞分析
漏洞的核心在于ExchangeWithAtomic合约中的doSwapThroughOrionPool和_doSwapTokens函数。这些函数在执行代币转账后才更新curBalance变量,这为重入攻击创造了条件。攻击者通过在自定义Token的transfer函数中添加回调逻辑,成功触发了depositAsset函数,导致curBalance被错误更新。最终,攻击者在偿还闪电贷后,通过withdraw函数提取了超额资金。
防范建议
遵循"检查-效果-交互"(Checks-Effects-Interactions)模式:在执行外部调用前先更新合约状态。
使用重入锁:在敏感操作开始前加锁,结束后解锁,防止重入。
全面考虑各种代币和兑换路径:在设计兑换功能时,需要考虑到各种可能的情况和边界条件。
限制单次交易金额:设置合理的交易限额,降低潜在损失。
定期进行安全审计:聘请专业的安全团队对合约进行全面审计,及时发现并修复潜在漏洞。
实施多重签名机制:关键操作需要多方确认,增加攻击难度。
优化代码逻辑:确保在更新关键状态变量后才进行外部调用。
增加应急响应机制:制定完善的应急预案,在发生攻击时能够迅速反应,最小化损失。
本次事件再次强调了智能合约安全的重要性。项目方需要在开发过程中时刻保持警惕,采取全面的安全措施,以保护用户资产和项目声誉。同时,这也提醒投资者要谨慎选择项目,关注项目的安全性和技术实力。