Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik uzmanları bu olayı derinlemesine analiz etti ve saldırganların saldırıyı özel anahtar sızıntısı ile gerçekleştirmediğini, bunun yerine sözleşme açığını kullanarak kritik parametreleri değiştirdiklerini düşündüler.
Saldırı Çekirdek
Saldırgan, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla, dikkatlice hazırlanmış verileri geçerek EthCrossChainData sözleşmesinin keeper adresini başarıyla değiştirdi. Bu işlem, saldırgana sözleşme fonlarını çekme yetkisi kazandırdı.
Saldırı Detayları
Saldırının anahtarı EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemini gerçekleştirebilmesidir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu nedenle ikincisi, birincinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirebilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonunu kullanarak özel veriler gönderdi ve _executeCrossChainTx fonksiyonu keeper adresini değiştiren bir işlemi gerçekleştirdi.
Keeper adresi başarıyla değiştirildikten sonra, saldırgan işlem oluşturabilir ve sözleşmeden istedikleri kadar para çekebilir.
Ardından, saldırgan yeni keeper yetkilerini kullanarak birden fazla para çekme işlemi gerçekleştirdi.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri reddedildi.
Benzer saldırı modelleri Ethereum ağında da yeniden ortaya çıkıyor.
Sonuç
Bu saldırının temelinde, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesi yatıyor ve bu sözleşmenin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından iletilen verileri çalıştırabiliyor. Saldırganlar, bu mekanizmayı kullanarak belirli verileri oluşturarak, keeper adresini başarıyla değiştirdiler ve böylece sözleşme fonlarının kontrolünü ele geçirdiler.
Bu olay, özellikle çapraz zincir işlemleri gibi karmaşık senaryolar söz konusu olduğunda, akıllı sözleşme güvenlik denetimlerinin önemini bir kez daha vurgulamaktadır. Sözleşme mantığının kapsamlı ve titiz bir şekilde incelenmesi, potansiyel güvenlik risklerini önlemek için gereklidir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
7
Share
Comment
0/400
GmGnSleeper
· 19h ago
Hata her yerde var, en iyisi uyumak.
View OriginalReply0
CryptoAdventurer
· 19h ago
Yine bir grup enayinin eğitim ücreti alındı.
View OriginalReply0
BearMarketSurvivor
· 19h ago
Bir başka fon piramidi patladı.
View OriginalReply0
BlockchainFoodie
· 19h ago
kötü pişirilmiş bir akıllı sözleşme çorbası gibi tadı var... daha fazla güvenlik baharatına ihtiyacı var fr
Poly Network Hacker saldırı analizi: Sözleşme açığı nedeniyle cross-chain fonlar çalındı
Poly Network'in Hacker Saldırısı Olayı Analizi
Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik uzmanları bu olayı derinlemesine analiz etti ve saldırganların saldırıyı özel anahtar sızıntısı ile gerçekleştirmediğini, bunun yerine sözleşme açığını kullanarak kritik parametreleri değiştirdiklerini düşündüler.
Saldırı Çekirdek
Saldırgan, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla, dikkatlice hazırlanmış verileri geçerek EthCrossChainData sözleşmesinin keeper adresini başarıyla değiştirdi. Bu işlem, saldırgana sözleşme fonlarını çekme yetkisi kazandırdı.
Saldırı Detayları
Saldırının anahtarı EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemini gerçekleştirebilmesidir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu nedenle ikincisi, birincinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirebilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonunu kullanarak özel veriler gönderdi ve _executeCrossChainTx fonksiyonu keeper adresini değiştiren bir işlemi gerçekleştirdi.
Keeper adresi başarıyla değiştirildikten sonra, saldırgan işlem oluşturabilir ve sözleşmeden istedikleri kadar para çekebilir.
Saldırı Süreci
Saldırgan, öncelikle EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirmiştir.
Ardından, saldırgan yeni keeper yetkilerini kullanarak birden fazla para çekme işlemi gerçekleştirdi.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri reddedildi.
Benzer saldırı modelleri Ethereum ağında da yeniden ortaya çıkıyor.
Sonuç
Bu saldırının temelinde, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesi yatıyor ve bu sözleşmenin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından iletilen verileri çalıştırabiliyor. Saldırganlar, bu mekanizmayı kullanarak belirli verileri oluşturarak, keeper adresini başarıyla değiştirdiler ve böylece sözleşme fonlarının kontrolünü ele geçirdiler.
Bu olay, özellikle çapraz zincir işlemleri gibi karmaşık senaryolar söz konusu olduğunda, akıllı sözleşme güvenlik denetimlerinin önemini bir kez daha vurgulamaktadır. Sözleşme mantığının kapsamlı ve titiz bir şekilde incelenmesi, potansiyel güvenlik risklerini önlemek için gereklidir.