Poly Network diserang Hacker: analisis mengungkap rincian serangan
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan hacker, menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini, mengungkapkan metode spesifik yang digunakan oleh penyerang.
Inti Serangan
Analisis menunjukkan bahwa inti dari serangan ini terletak pada fungsi verifyHeaderAndExecuteTx dalam kontrak EthCrossChainManager. Fungsi ini dapat mengeksekusi transaksi lintas rantai spesifik melalui fungsi _executeCrossChainTx. Penyerang memanfaatkan mekanisme ini untuk dengan cerdik memodifikasi peran keeper yang krusial dalam sistem.
Detail Serangan
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager. Ini memungkinkan yang terakhir untuk memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama, sehingga dapat mengubah keeper kontrak.
Fungsi verifyHeaderAndExecuteTx dapat mengeksekusi transaksi lintas rantai yang ditentukan pengguna melalui pemanggilan internal fungsi _executeCrossChainTx.
Penyerang mengirimkan data yang telah disusun dengan cermat melalui fungsi verifyHeaderAndExecuteTx, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, yang mengubah peran keeper menjadi alamat yang ditentukan oleh penyerang.
Setelah berhasil mengganti alamat peran keeper, penyerang dapat dengan bebas membangun transaksi dan menarik sejumlah dana yang tidak terbatas dari kontrak.
Dampak Serangan
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi. Serangan ini tidak hanya mempengaruhi jaringan BSC, tetapi juga operasi serupa terjadi di jaringan Ethereum.
Kesimpulan
Penyebab mendasar dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan celah desain ini dengan membangun data tertentu untuk mengubah keeper, bukan seperti yang sebelumnya dirumorkan bahwa kunci privat keeper telah bocor.
Peristiwa ini sekali lagi menyoroti pentingnya keamanan kontrak pintar, terutama dalam sistem kompleks yang melibatkan operasi lintas rantai. Pengembang perlu lebih berhati-hati dalam merancang struktur izin kontrak dan melakukan audit keamanan secara menyeluruh untuk mencegah terjadinya serangan serupa.
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
6 Suka
Hadiah
6
4
Bagikan
Komentar
0/400
WealthCoffee
· 07-04 02:21
Terlalu banyak celah kontrak, ya??
Lihat AsliBalas0
LayerZeroHero
· 07-03 15:57
Kembali melihat lokasi kerugian besar
Lihat AsliBalas0
LiquidityWizard
· 07-03 15:53
rekt af... secara statistik, kerentanan cross-chain dapat diprediksi sebesar 73,4%
Lihat AsliBalas0
PaperHandsCriminal
· 07-03 15:44
Kontrak lagi-lagi bocor, sangat sulit untuk ditangani.
Detail serangan hacker Poly Network terungkap: Kerentanan EthCrossChainManager menjadi kunci
Poly Network diserang Hacker: analisis mengungkap rincian serangan
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan hacker, menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini, mengungkapkan metode spesifik yang digunakan oleh penyerang.
Inti Serangan
Analisis menunjukkan bahwa inti dari serangan ini terletak pada fungsi verifyHeaderAndExecuteTx dalam kontrak EthCrossChainManager. Fungsi ini dapat mengeksekusi transaksi lintas rantai spesifik melalui fungsi _executeCrossChainTx. Penyerang memanfaatkan mekanisme ini untuk dengan cerdik memodifikasi peran keeper yang krusial dalam sistem.
Detail Serangan
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager. Ini memungkinkan yang terakhir untuk memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama, sehingga dapat mengubah keeper kontrak.
Fungsi verifyHeaderAndExecuteTx dapat mengeksekusi transaksi lintas rantai yang ditentukan pengguna melalui pemanggilan internal fungsi _executeCrossChainTx.
Penyerang mengirimkan data yang telah disusun dengan cermat melalui fungsi verifyHeaderAndExecuteTx, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, yang mengubah peran keeper menjadi alamat yang ditentukan oleh penyerang.
Setelah berhasil mengganti alamat peran keeper, penyerang dapat dengan bebas membangun transaksi dan menarik sejumlah dana yang tidak terbatas dari kontrak.
Dampak Serangan
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi. Serangan ini tidak hanya mempengaruhi jaringan BSC, tetapi juga operasi serupa terjadi di jaringan Ethereum.
Kesimpulan
Penyebab mendasar dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan celah desain ini dengan membangun data tertentu untuk mengubah keeper, bukan seperti yang sebelumnya dirumorkan bahwa kunci privat keeper telah bocor.
Peristiwa ini sekali lagi menyoroti pentingnya keamanan kontrak pintar, terutama dalam sistem kompleks yang melibatkan operasi lintas rantai. Pengembang perlu lebih berhati-hati dalam merancang struktur izin kontrak dan melakukan audit keamanan secara menyeluruh untuk mencegah terjadinya serangan serupa.