Анализ хакерской атаки на Poly Network: уязвимость контракта привела к краже кросс-чейн средств

robot
Генерация тезисов в процессе

Анализ инцидента взлома Poly Network

В последнее время протокол межсетевой совместимости Poly Network подвергся атаке Хакера, что вызвало широкий интерес в отрасли. Команда экспертов по безопасности провела глубокий анализ этого инцидента и пришла к выводу, что злоумышленники не осуществляли атаку через утечку приватных ключей, а использовали уязвимость контракта для изменения ключевых параметров.

Атака ядра

Атакующий через функцию verifyHeaderAndExecuteTx контракта EthCrossChainManager, передав тщательно сконструированные данные, успешно изменил адрес keeper контракта EthCrossChainData. Эта операция позволила атакующему получить права на извлечение средств из контракта.

Детали атаки

  1. Ключом к атаке является функция verifyHeaderAndExecuteTx контракта EthCrossChainManager, которая может выполнять специфические кросс-чейн транзакции через функцию _executeCrossChainTx.

  2. Владелец контракта EthCrossChainData является контрактом EthCrossChainManager, поэтому последний может вызывать функцию putCurEpochConPubKeyBytes первого для изменения keeper.

  3. Атакующий использует функцию verifyHeaderAndExecuteTx, передавая специально подготовленные данные, что приводит к выполнению функции _executeCrossChainTx, изменяющей адрес хранителя.

  4. После успешной замены адреса keeper, злоумышленник сможет создать транзакцию и извлечь любое количество средств из контракта.

Процесс атаки

  1. Атакующий сначала вызывает функцию putCurEpochConPubKeyBytes через функцию verifyHeaderAndExecuteTx контракта EthCrossChainManager, изменив keeper.

  2. Затем злоумышленник использовал новые права keeper для выполнения нескольких операций по выводу средств.

  3. После завершения атаки, из-за изменения keeper, нормальные сделки других пользователей были отклонены.

  4. Подобные атакующие модели также наблюдаются в сети Эфириум.

!

Вывод

Суть этой атаки заключается в том, что keeper контракта EthCrossChainData может быть изменен контрактом EthCrossChainManager, а функция verifyHeaderAndExecuteTx этого контракта может выполнять данные, переданные пользователем. Злоумышленник использовал этот механизм, конструируя определенные данные, и успешно изменил адрес keeper, в результате чего получил контроль над средствами контракта.

Это событие вновь подчеркивает важность аудита безопасности смарт-контрактов, особенно в сложных сценариях, таких как кросс-цепочные операции, где необходимо проводить всестороннюю и строгую проверку логики контрактов для предотвращения потенциальных рисков безопасности.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Поделиться
комментарий
0/400
GmGnSleepervip
· 07-15 15:01
Уязвимости повсюду, лучше поспать.
Посмотреть ОригиналОтветить0
CryptoAdventurervip
· 07-15 15:01
Ещё одна волна неудачников заплатила за обучение.
Посмотреть ОригиналОтветить0
BearMarketSurvivorvip
· 07-15 15:00
Ещё один финансовый пузырь лопнул.
Посмотреть ОригиналОтветить0
BlockchainFoodievip
· 07-15 14:51
вкус как у плохо приготовленного супа из смарт-контрактов... нужно добавить больше приправы безопасности fr
Посмотреть ОригиналОтветить0
EthMaximalistvip
· 07-15 14:46
Эту замок кто написал
Посмотреть ОригиналОтветить0
DataChiefvip
· 07-15 14:41
Снова контракт был пробит, ха-ха.
Посмотреть ОригиналОтветить0
Rugman_Walkingvip
· 07-15 14:32
Какие жадные люди.
Посмотреть ОригиналОтветить0
  • Закрепить