Detail serangan hacker Poly Network terungkap: Kerentanan EthCrossChainManager menjadi kunci

robot
Pembuatan abstrak sedang berlangsung

Poly Network diserang Hacker: analisis mengungkap rincian serangan

Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan hacker, menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini, mengungkapkan metode spesifik yang digunakan oleh penyerang.

Inti Serangan

Analisis menunjukkan bahwa inti dari serangan ini terletak pada fungsi verifyHeaderAndExecuteTx dalam kontrak EthCrossChainManager. Fungsi ini dapat mengeksekusi transaksi lintas rantai spesifik melalui fungsi _executeCrossChainTx. Penyerang memanfaatkan mekanisme ini untuk dengan cerdik memodifikasi peran keeper yang krusial dalam sistem.

Detail Serangan

  1. Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager. Ini memungkinkan yang terakhir untuk memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama, sehingga dapat mengubah keeper kontrak.

  2. Fungsi verifyHeaderAndExecuteTx dapat mengeksekusi transaksi lintas rantai yang ditentukan pengguna melalui pemanggilan internal fungsi _executeCrossChainTx.

  3. Penyerang mengirimkan data yang telah disusun dengan cermat melalui fungsi verifyHeaderAndExecuteTx, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, yang mengubah peran keeper menjadi alamat yang ditentukan oleh penyerang.

  4. Setelah berhasil mengganti alamat peran keeper, penyerang dapat dengan bebas membangun transaksi dan menarik sejumlah dana yang tidak terbatas dari kontrak.

Dampak Serangan

Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi. Serangan ini tidak hanya mempengaruhi jaringan BSC, tetapi juga operasi serupa terjadi di jaringan Ethereum.

Kesimpulan

Penyebab mendasar dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan celah desain ini dengan membangun data tertentu untuk mengubah keeper, bukan seperti yang sebelumnya dirumorkan bahwa kunci privat keeper telah bocor.

Peristiwa ini sekali lagi menyoroti pentingnya keamanan kontrak pintar, terutama dalam sistem kompleks yang melibatkan operasi lintas rantai. Pengembang perlu lebih berhati-hati dalam merancang struktur izin kontrak dan melakukan audit keamanan secara menyeluruh untuk mencegah terjadinya serangan serupa.

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 4
  • Bagikan
Komentar
0/400
WealthCoffeevip
· 07-04 02:21
Terlalu banyak celah kontrak, ya??
Lihat AsliBalas0
LayerZeroHerovip
· 07-03 15:57
Kembali melihat lokasi kerugian besar
Lihat AsliBalas0
LiquidityWizardvip
· 07-03 15:53
rekt af... secara statistik, kerentanan cross-chain dapat diprediksi sebesar 73,4%
Lihat AsliBalas0
PaperHandsCriminalvip
· 07-03 15:44
Kontrak lagi-lagi bocor, sangat sulit untuk ditangani.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)