Специалисты Slowmist рассказали подробности взлома Orion Protocol на $3 млн
Эксперты системы безопасности SlowMist рассказали подробности взлома Orion Protocol, который случился 3 февраля 2023 года. Согласно отчету команды, смарт-контракты были атакованы хакерами. Злоумышленники получили прибыль в размере около $3,027 млн.
По данным исследователей, сначала была вызвана функция depositAsset контракта ExchangeWithAtomic, чтобы внести депозит в размере 0,5 USDC в рамках подготовки к следующему этапу атаки. Затем злоумышленник сделал флешлоан (мгновенный займ) в размере $284,7 тыс. USDT, а затем вызвал функцию doSwapThroughOrionPool контракта ExchangeWithAtomic для обмена токенами, указав путь обмена USDC — ATK (вредоносный токен, созданный хакером) — USDT.
Высокодоходные вложения всегда были популярны. Инвесторы хотят получать больше прибыли от своих...
В эпоху технологий финансы становятся все более взаимосвязанными, поэтому цифровые активы заняли...
Основной вид сделок с цифровыми активами ― торговля на спотовом рынке. Это значит, что...
Исходящей суммой конвертации являлся баланс USDT в контракте ExchangeWithAtomic за вычетом первоначального остатка в размере $2,844 млн USDT. Эксплойт удался, когда вызов опции передачи токенов ATK во время обмена позволил злоумышленнику повторно зайти в функцию депозита контракта ExchangeWithAtomic. В результате снова произошел перевод 2,844 млн USDT из быстрого займа на контракт ExchangeWithAtomic.
Депозит злоумышленника в контракте зарегистрировал эту сумму, а баланс токенов USDT стал более чем в 2 раза больше, то есть $5,689 млн. В результате обмен Tether для мошенника рассчитывался по формуле $5,689 млн минус $2,844 млн.
После вызова функции creditUserAssets для обновления реестра контракта в ExchangeWithAtomic был снова использован обмененный USDT. В итоге окончательный размер депозита USDT взломанного контракта был зарегистрирован как $5,68 млн.
Наконец, злоумышленник принял решение изъять USDT, вернуть его кредитору флешлоана и обменять оставшиеся средства на WETH (Wrapped Ethereum) для получения прибыли. Эксперты Slowmist отметили, что точно такой же метод использовался, когда ранее хакеры совершили взлом сети BSC. По словам специалистов, первопричиной атаки стала функция обмена контрактами, не защищенная от повторного входа.