Poly Network подвергся атаке Хакера: keeper контракта EthCrossChainData был изменен

robot
Генерация тезисов в процессе

Анализ инцидента с атакой на Poly Network

В последнее время протокол межсетевого взаимодействия Poly Network стал жертвой атаки Хакера, что вызвало широкий интерес в индустрии. После анализа командой безопасности, было установлено, что атака не была вызвана утечкой приватного ключа keeper, а злоумышленник изменил адрес keeper контракта EthCrossChainData, используя тщательно подготовленные данные.

Атака ядра

Ключом атаки является функция verifyHeaderAndExecuteTx в контракте EthCrossChainManager. Эта функция может выполнять конкретные кросс-цепочные транзакции через функцию _executeCrossChainTx. Поскольку владельцем контракта EthCrossChainData является контракт EthCrossChainManager, последний может вызывать функцию putCurEpochConPubKeyBytes контракта EthCrossChainData для изменения хранителя контракта.

Атакующий использует функцию verifyHeaderAndExecuteTx для передачи специального набора данных, чтобы вызвать функцию putCurEpochConPubKeyBytes контракта EthCrossChainData из функции _executeCrossChainTx, тем самым изменяя роль хранителя на адрес, указанный атакующим. Завершив этот шаг, атакующий может создать транзакцию и извлечь любое количество средств из контракта.

Процесс атаки

  1. Нападающий изменил keeper, вызвав функцию putCurEpochConPubKeyBytes через функцию verifyHeaderAndExecuteTx контракта EthCrossChainManager.

  2. Затем злоумышленник осуществил ряд атакующих транзакций, извлекая средства из контракта.

  3. Из-за изменения keeper, нормальные сделки других пользователей были отклонены.

  4. Подобные методы атаки также использовались в сети Ethereum, злоумышленники также изменили keeper и осуществили атаку.

Вывод

Суть этой атаки заключается в том, что keeper контракта EthCrossChainData может быть изменен контрактом EthCrossChainManager, а функция verifyHeaderAndExecuteTx контракта EthCrossChainManager может выполнять данные, переданные пользователем. Атакующий использовал этот механизм для изменения адреса keeper контракта EthCrossChainData, создав определенные данные, тем самым достигнув своей цели.

Это событие еще раз напомнило о важности безопасности кросс-цепочных протоколов, особенно в управлении ключевыми ролями и контроле доступа. В будущем аналогичные проекты должны быть более осторожными при проектировании, чтобы избежать уязвимостей, которые могут быть использованы злоумышленниками.

!

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
TestnetNomadvip
· 4ч назад
Ах, еще один украденный. Всё по кругу, одни и те же ямы.
Посмотреть ОригиналОтветить0
NotSatoshivip
· 23ч назад
Блокчейн嫖老师
Посмотреть ОригиналОтветить0
GateUser-7b078580vip
· 23ч назад
Снова уязвимость смарт-контрактов, сколько контрактов ещё можно доверять?
Посмотреть ОригиналОтветить0
GmGnSleepervip
· 23ч назад
Снова стало темно, эх, нечего и сказать.
Посмотреть ОригиналОтветить0
DarkPoolWatchervip
· 23ч назад
Снова приходит еще один тщательно спланированный Хакер
Посмотреть ОригиналОтветить0
  • Закрепить