Poly Network Hacker saldırısı detayları ifşa edildi: EthCrossChainManager açığı kritik oldu

robot
Abstract generation in progress

Poly Network'a Hacker Saldırısı: Analiz Saldırı Ayrıntılarını Ortaya Koyuyor

Son günlerde, çok zincirli etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir ilgi uyandırdı. Güvenlik ekibi, bu olaya derinlemesine bir analiz yaptı ve saldırganların spesifik yöntemlerini ortaya çıkardı.

Saldırı Çekirdeği

Analizler, bu saldırının merkezinin EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonu olduğunu gösteriyor. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilir. Saldırganlar bu mekanizmayı kullanarak, sistemdeki kritik keeper rolünü ustaca değiştirdiler.

Saldırı Ayrıntıları

  1. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir. Bu, ikincisinin birincinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak sözleşmenin keeper'ını değiştirmesine olanak tanır.

  2. verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından belirtilen çapraz zincir işlemini gerçekleştirmek için _executeCrossChainTx fonksiyonunu içsel olarak çağırabilir.

  3. Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla dikkatlice hazırlanmış verileri geçirerek _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlıyor ve böylece keeper rolünü saldırganın belirttiği adrese değiştiriyor.

  4. Keeper rolü adresi başarıyla değiştirildikten sonra, saldırgan istediği gibi işlemler oluşturabilir ve sözleşmeden herhangi bir miktarda fon çekebilir.

Saldırı Etkisi

Saldırı tamamlandıktan sonra, keeper'in değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu saldırı yalnızca BSC zincirini etkilemekle kalmadı, Ethereum ağında da benzer işlemler gerçekleşti.

Sonuç

Bu saldırının temel nedeni, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilir olmasıdır. Ayrıca, sonuncusunun verifyHeaderAndExecuteTx fonksiyonu kullanıcı tarafından sağlanan verileri çalıştırabilir. Saldırgan, bu tasarım açığını kullanarak belirli verileri oluşturarak keeper'ı değiştirmiştir, önceki söylentilerde olduğu gibi keeper'ın özel anahtarının sızması değildir.

Bu olay, akıllı sözleşmelerin güvenliğinin önemini bir kez daha vurgulamaktadır, özellikle de çapraz zincir işlemlerini içeren karmaşık sistemlerde. Geliştiricilerin, sözleşme yetki yapısını daha dikkatli bir şekilde tasarlamaları ve benzer saldırıların gerçekleşmesini önlemek için kapsamlı güvenlik denetimleri yapmaları gerekmektedir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
WealthCoffeevip
· 07-04 02:21
Sözleşme açıkları çok fazla değil mi??
View OriginalReply0
LayerZeroHerovip
· 07-03 15:57
Yine büyük zarar sahnesi
View OriginalReply0
LiquidityWizardvip
· 07-03 15:53
rekt af... istatistiksel olarak konuşursak, cross-chain zayıflıkları %73.4 tahmin edilebilir.
View OriginalReply0
PaperHandsCriminalvip
· 07-03 15:44
Yine sözleşme delindi, dayanması çok zor.
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)