攻击者获利约302万美元,Orion Protocol被攻击事件分析

  • 事件概述:2023年2月3日,Orion Protocol在BSC链与ETH链上遭遇黑客攻击,攻击者通过漏洞获利约302万美元,资金最终转移至Tornado.Cash混币平台。

  • 攻击手法

    • 攻击者利用交易聚合协议Orion Protocol的漏洞,通过恶意合约执行代币兑换操作。
    • 在兑换过程中,攻击者通过闪电贷获得大量USDT并存入合约,但未正确更新合约余额变量,导致兑换时获取超额资金。
    • 攻击者还通过重入漏洞取出之前存入的资金,进一步扩大获利。
  • 资金流向

    • BSC链攻击资金来自Tornado.Cash混币平台,ETH链攻击资金来自Bianace15交易所。
    • 被盗资金通过跨链转移至ETH链,最终兑换为1100 ETH并转入Tornado.Cash。
  • 漏洞根源:ExchangeWithAtomic合约未对重入攻击进行有效防护,且代币兑换计算方式存在缺陷,导致攻击者能够操纵合约余额获利。

  • 安全建议

    • 为资金转移函数添加防重入机制。
    • 项目上线前应进行多次审计,确保安全性。
总结

攻击者获利约302万美元,Orion Protocol被攻击事件分析

事件背景

零时科技区块链安全情报平台监控到消息,北京时间2023年2月3日,BSC链与ETH链上Orion Protocol受到黑客攻击,攻击者获利约300万美元,攻击者地址为0x837962b686fd5a407fb4e5f92e8be86a230484bd,被盗资金已转移至Tornado.Cash混币平台。零时科技安全团队及时对此安全事件进行分析。

漏洞及核心

Orion Protocol是一个交易聚合协议,用户可以进行代币交易,兑换以及跨链操作等。此处以BSC链攻击交易为例。

攻击者执行兑换操作,其中路径1代币由攻击者控制。

攻击者获利约302万美元,Orion Protocol被攻击事件分析

攻击者获利约302万美元,Orion Protocol被攻击事件分析

在执行第一次兑换后,转入攻击者构造的恶意合约中进行代币转账,转账函数由攻击者恶意构造,在恶意构造的转账函数中攻击者将通过闪电贷获得的191,606 USDT 调用ExchangeWithAtomic合约中depositAsset函数存入合约中,此时修改了assetBalances变量的值,但是在最终转账时并没有执行assetBalances变量的修改。

攻击者获利约302万美元,Orion Protocol被攻击事件分析

攻击者获利约302万美元,Orion Protocol被攻击事件分析

计算最终兑换代币数值是由当前代币余额减去执行兑换之前合约对应代币余额

攻击者获利约302万美元,Orion Protocol被攻击事件分析

由于在执行兑换过程中攻击者已经向合约转移大笔资金,因此攻击者兑换出的USDT资金变多

攻击者获利约302万美元,Orion Protocol被攻击事件分析

兑换前余额

攻击者获利约302万美元,Orion Protocol被攻击事件分析

执行兑换操作后余额

攻击者在此次兑换中使用1USDC共兑换出191,606 USDT

攻击者获利约302万美元,Orion Protocol被攻击事件分析

由于攻击者此前执行了depositAsset函数操作,但是兑换完成时并没有涉及到此函数中变量,攻击者仍可以通过调用withdraw函数取出之前通过depositAsset函数存入的资金。

攻击者获利约302万美元,Orion Protocol被攻击事件分析

资金来源及去向

  • 资金来源

ETH链攻击地址资金来源为Bianace15交易所

攻击者获利约302万美元,Orion Protocol被攻击事件分析

BSC链攻击地址资金来源为Tornado.Cash混币平台

攻击者获利约302万美元,Orion Protocol被攻击事件分析

  • 资金流向

BSC链被盗资金通过跨链全部转移至ETH链攻击者地址

攻击者获利约302万美元,Orion Protocol被攻击事件分析

ETH链将被盗资金兑换为ETH共1100 ETH转移至 Tornado.Cash混币平台

攻击者获利约302万美元,Orion Protocol被攻击事件分析

总结及建议

此次攻击是由于ExchangeWithAtomic合约中对于合约内不同函数间的重入未做限定,使得攻击者能够通过调用构造的恶意合约实现重入操作,且合约中代币兑换后转出资金计算方式只受合约代币余额影响,因此攻击者在执行兑换时通过调用其他函数转入资金影响合约余额后将转入的资金取出实现获利。

🔹安全建议

  • 建议对合约中涉及资金转移函数添加防重入机制保护,避免攻击者通过控制恶意合约进行攻击
  • 建议项目方上线前进行多次审计,避免出现审计步骤缺失
分享至:

作者:零时科技

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:零时科技如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
8分钟前
4小时前
6小时前
17小时前
19小时前
2025-12-22 10:40

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读