Poly Network'a Hacker Saldırısı: Analiz Saldırı Ayrıntılarını Ortaya Koyuyor
Son günlerde, çok zincirli etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir ilgi uyandırdı. Güvenlik ekibi, bu olaya derinlemesine bir analiz yaptı ve saldırganların spesifik yöntemlerini ortaya çıkardı.
Saldırı Çekirdeği
Analizler, bu saldırının merkezinin EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonu olduğunu gösteriyor. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilir. Saldırganlar bu mekanizmayı kullanarak, sistemdeki kritik keeper rolünü ustaca değiştirdiler.
Saldırı Ayrıntıları
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir. Bu, ikincisinin birincinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak sözleşmenin keeper'ını değiştirmesine olanak tanır.
verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından belirtilen çapraz zincir işlemini gerçekleştirmek için _executeCrossChainTx fonksiyonunu içsel olarak çağırabilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla dikkatlice hazırlanmış verileri geçirerek _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlıyor ve böylece keeper rolünü saldırganın belirttiği adrese değiştiriyor.
Keeper rolü adresi başarıyla değiştirildikten sonra, saldırgan istediği gibi işlemler oluşturabilir ve sözleşmeden herhangi bir miktarda fon çekebilir.
Saldırı Etkisi
Saldırı tamamlandıktan sonra, keeper'in değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu saldırı yalnızca BSC zincirini etkilemekle kalmadı, Ethereum ağında da benzer işlemler gerçekleşti.
Sonuç
Bu saldırının temel nedeni, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilir olmasıdır. Ayrıca, sonuncusunun verifyHeaderAndExecuteTx fonksiyonu kullanıcı tarafından sağlanan verileri çalıştırabilir. Saldırgan, bu tasarım açığını kullanarak belirli verileri oluşturarak keeper'ı değiştirmiştir, önceki söylentilerde olduğu gibi keeper'ın özel anahtarının sızması değildir.
Bu olay, akıllı sözleşmelerin güvenliğinin önemini bir kez daha vurgulamaktadır, özellikle de çapraz zincir işlemlerini içeren karmaşık sistemlerde. Geliştiricilerin, sözleşme yetki yapısını daha dikkatli bir şekilde tasarlamaları ve benzer saldırıların gerçekleşmesini önlemek için kapsamlı güvenlik denetimleri yapmaları gerekmektedir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
6 Likes
Reward
6
4
Share
Comment
0/400
WealthCoffee
· 07-04 02:21
Sözleşme açıkları çok fazla değil mi??
View OriginalReply0
LayerZeroHero
· 07-03 15:57
Yine büyük zarar sahnesi
View OriginalReply0
LiquidityWizard
· 07-03 15:53
rekt af... istatistiksel olarak konuşursak, cross-chain zayıflıkları %73.4 tahmin edilebilir.
Poly Network Hacker saldırısı detayları ifşa edildi: EthCrossChainManager açığı kritik oldu
Poly Network'a Hacker Saldırısı: Analiz Saldırı Ayrıntılarını Ortaya Koyuyor
Son günlerde, çok zincirli etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir ilgi uyandırdı. Güvenlik ekibi, bu olaya derinlemesine bir analiz yaptı ve saldırganların spesifik yöntemlerini ortaya çıkardı.
Saldırı Çekirdeği
Analizler, bu saldırının merkezinin EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonu olduğunu gösteriyor. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilir. Saldırganlar bu mekanizmayı kullanarak, sistemdeki kritik keeper rolünü ustaca değiştirdiler.
Saldırı Ayrıntıları
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir. Bu, ikincisinin birincinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak sözleşmenin keeper'ını değiştirmesine olanak tanır.
verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından belirtilen çapraz zincir işlemini gerçekleştirmek için _executeCrossChainTx fonksiyonunu içsel olarak çağırabilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla dikkatlice hazırlanmış verileri geçirerek _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlıyor ve böylece keeper rolünü saldırganın belirttiği adrese değiştiriyor.
Keeper rolü adresi başarıyla değiştirildikten sonra, saldırgan istediği gibi işlemler oluşturabilir ve sözleşmeden herhangi bir miktarda fon çekebilir.
Saldırı Etkisi
Saldırı tamamlandıktan sonra, keeper'in değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu saldırı yalnızca BSC zincirini etkilemekle kalmadı, Ethereum ağında da benzer işlemler gerçekleşti.
Sonuç
Bu saldırının temel nedeni, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilir olmasıdır. Ayrıca, sonuncusunun verifyHeaderAndExecuteTx fonksiyonu kullanıcı tarafından sağlanan verileri çalıştırabilir. Saldırgan, bu tasarım açığını kullanarak belirli verileri oluşturarak keeper'ı değiştirmiştir, önceki söylentilerde olduğu gibi keeper'ın özel anahtarının sızması değildir.
Bu olay, akıllı sözleşmelerin güvenliğinin önemini bir kez daha vurgulamaktadır, özellikle de çapraz zincir işlemlerini içeren karmaşık sistemlerde. Geliştiricilerin, sözleşme yetki yapısını daha dikkatli bir şekilde tasarlamaları ve benzer saldırıların gerçekleşmesini önlemek için kapsamlı güvenlik denetimleri yapmaları gerekmektedir.