Poly Network黑客攻擊細節揭祕:EthCrossChainManager漏洞成關鍵

robot
摘要生成中

Poly Network遭受黑客攻擊:分析揭示攻擊細節

近日,跨鏈互操作協議Poly Network遭受黑客攻擊,引發業內廣泛關注。安全團隊對此事件進行了深入分析,揭示了攻擊者的具體手法。

攻擊核心

分析顯示,此次攻擊的核心在於EthCrossChainManager合約中的verifyHeaderAndExecuteTx函數。該函數可通過_executeCrossChainTx函數執行具體的跨鏈交易。攻擊者利用這一機制,巧妙地修改了系統中關鍵的keeper角色。

攻擊細節

  1. EthCrossChainData合約的所有者是EthCrossChainManager合約。這使得後者能夠調用前者的putCurEpochConPubKeyBytes函數,從而修改合約的keeper。

  2. verifyHeaderAndExecuteTx函數可以通過內部調用_executeCrossChainTx函數來執行用戶指定的跨鏈交易。

  3. 攻擊者通過verifyHeaderAndExecuteTx函數傳入精心構造的數據,使_executeCrossChainTx函數執行調用EthCrossChainData合約的putCurEpochConPubKeyBytes函數,從而將keeper角色更改爲攻擊者指定的地址。

  4. 成功替換keeper角色地址後,攻擊者便可以隨意構造交易,從合約中提取任意數量的資金。

攻擊影響

攻擊完成後,由於keeper被修改,導致其他用戶的正常交易被拒絕執行。這一攻擊不僅影響了BSC鏈,以太坊網路上也發生了類似的操作。

結論

此次攻擊的根本原因在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而後者的verifyHeaderAndExecuteTx函數又可執行用戶傳入的數據。攻擊者正是利用了這一設計漏洞,通過構造特定數據修改了keeper,而非此前傳言的keeper私鑰泄露。

這一事件再次凸顯了智能合約安全的重要性,特別是在涉及跨鏈操作的復雜系統中。開發者需要更加謹慎地設計合約權限結構,並進行全面的安全審計,以防範類似攻擊的發生。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 4
  • 分享
留言
0/400
财富咖啡vip
· 3小時前
合约漏洞太多了吧??
回復0
Layer_ZeroHerovip
· 13小時前
又见巨亏现场
回復0
LiquidityWizardvip
· 13小時前
被击垮了... 从统计学角度来看,跨链漏洞的可预测性为73.4%
查看原文回復0
纸手卖出惯犯vip
· 13小時前
又见合约被捅破洞 太难顶了
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)