📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
OrionProtocol遭重入攻擊 損失290萬美元
OrionProtocol遭受重入攻擊,損失約290萬美元
2023年2月2日下午,以太坊和幣安智能鏈上的OrionProtocol因合約漏洞遭到重入攻擊,導致損失約290萬美元。攻擊者分別從以太坊和幣安智能鏈上竊取了2,844,766 USDT和191,606 BUSD。
攻擊過程分析
攻擊者首先創建了一個特殊的Token合約,並對其進行了轉移和授權操作,爲後續攻擊做好準備。隨後,攻擊者通過某DEX的swap方法借款,並調用ExchangeWithAtomic.swapThroughOrionPool方法進行代幣兌換。兌換路徑設置爲[USDC, 攻擊者創建的Token, USDT]。
在兌換過程中,由於攻擊者創建的Token合約含有回調功能,因此在Token.Transfer時會繼續回調ExchangeWithAtomic.depositAsset方法,造成重入攻擊。這導致存款金額被錯誤累加,隨後攻擊者通過取款完成獲利。
資金流向
攻擊者的初始資金來自某交易平台的熱錢包帳戶。獲利的1,651枚ETH中,657.5枚仍留在攻擊者的錢包地址中,其餘已通過混幣服務進行轉移。
漏洞分析
漏洞的核心問題出在doSwapThroughOrionPool函數中。該函數在執行_doSwapTokens時,存在一個重要缺陷:先進行轉帳操作,然後再更新curBalance變量。這使得攻擊者可以在faketoken的transfer函數中添加回調功能,調用depositAsset函數,從而導致curBalance被錯誤更新。最終,攻擊者在償還閃電貸後,通過withdraw函數提取資金完成攻擊。
攻擊復現
研究人員提供了部分POC代碼,模擬了攻擊過程。測試結果顯示,攻擊者成功從合約中提取了額外的USDT。
安全建議
對於存在兌換功能的項目,需要考慮多種Token和兌換路徑可能帶來的意外情況。同時,合約代碼邏輯應遵循"先判斷,後寫入變量,再進行外部調用"的編碼規範(Checks-Effects-Interactions模式),以提高項目的安全性和穩定性。
此次事件再次提醒我們,在Web3生態中,合約安全至關重要。項目方應當重視合約審計,盡可能在鏈下消除潛在風險,確保用戶資產安全。