Analisis Kerentanan Smart Contract Poly Network: Bagaimana Penyerang Memanipulasi Peran Keeper untuk Mendapatkan Dana

robot
Pembuatan abstrak sedang berlangsung

Analisis Kerentanan Keamanan Poly Network: Bagaimana Penyerang Memanfaatkan Kerentanan Kontrak untuk Mengubah Izin

Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami insiden keamanan besar, menarik perhatian luas dari industri. Menurut analisis ahli keamanan, serangan kali ini bukan disebabkan oleh kebocoran kunci privat, tetapi penyerang dengan cerdik memanfaatkan celah dalam kontrak pintar.

Inti dari peristiwa ini adalah bahwa fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager memiliki cacat desain. Fungsi ini dapat mengeksekusi transaksi lintas rantai yang ditentukan oleh pengguna melalui fungsi internal _executeCrossChainTx. Penyerang memanfaatkan hal ini dengan membangun data tertentu, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes pada kontrak EthCrossChainData, yang kemudian mengubah peran keeper ke alamat yang dikendalikan oleh penyerang.

Proses serangan spesifik adalah sebagai berikut:

  1. Penyerang pertama-tama memanggil fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, dengan mengirimkan data yang telah disusun dengan cermat.

  2. Fungsi ini di dalamnya menjalankan _executeCrossChainTx, yang kemudian memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData.

  3. Fungsi putCurEpochConPubKeyBytes dieksekusi, mengubah alamat peran keeper menjadi alamat yang ditentukan oleh penyerang.

  4. Setelah keeper diganti, penyerang mendapatkan hak akses untuk melakukan operasi, dan dapat dengan bebas membuat transaksi untuk menarik dana dari kontrak.

  5. Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain mulai ditolak untuk dilaksanakan.

Metode serangan ini telah diterapkan di jaringan BSC dan Ethereum. Kunci dari serangan ini terletak pada keeper kontrak EthCrossChainData yang dapat dimodifikasi oleh kontrak EthCrossChainManager, yang juga memungkinkan eksekusi data apa pun yang dimasukkan oleh pengguna. Desain ini memiliki risiko keamanan yang serius, memberikan kesempatan bagi penyerang.

Peristiwa ini sekali lagi menunjukkan bahwa keamanan kontrak pintar sangat penting. Tim pengembang harus mempertimbangkan berbagai skenario serangan saat merancang kontrak, membatasi hak akses panggilan fungsi kunci secara ketat, dan melakukan audit keamanan yang menyeluruh. Pada saat yang sama, proyek terdesentralisasi juga perlu membangun mekanisme tata kelola yang lebih baik untuk menghadapi situasi darurat.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 6
  • Bagikan
Komentar
0/400
blocksnarkvip
· 14jam yang lalu
Ini lagi masalah smart contract
Lihat AsliBalas0
NFT_Therapyvip
· 14jam yang lalu
Tepat di dalam buku, satu lagi smart contract gagal.
Lihat AsliBalas0
BTCRetirementFundvip
· 14jam yang lalu
Apakah kontrak lagi-lagi terkena celah?
Lihat AsliBalas0
MemeKingNFTvip
· 14jam yang lalu
Hari ini lagi-lagi dikunjungi oleh pencuri, dunia seperti ombak besar yang menyaring pasir, lihat siapa yang masih punya kontrak yang tidak bocor.
Lihat AsliBalas0
nft_widowvip
· 14jam yang lalu
Ini lagi kesalahan kontrak
Lihat AsliBalas0
rekt_but_not_brokevip
· 14jam yang lalu
Ini adalah proyek lain yang gagal.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)