مؤخراً، تعرض بروتوكول التشغيل المتداخل عبر السلاسل Poly Network لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. قامت فرق الأمان بتحليل عميق لهذا الحدث، كاشفة عن التفاصيل الفنية للهجوم وعملية الهجوم بالكامل.
هجوم جوهري
تتمثل النقطة الأساسية للهجوم في وظيفة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن تنفيذ معاملات عبر السلاسل المحددة من خلال وظيفة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، فإن الأخير قادر على استدعاء وظيفة putCurEpochConPubKeyBytes لعقد EthCrossChainData لتعديل keeper للعقد.
خطوات الهجوم
المهاجم يقوم بإدخال بيانات مصممة بعناية من خلال دالة verifyHeaderAndExecuteTx.
هذه البيانات تُفعّل وظيفة _executeCrossChainTx، وتستدعي وظيفة putCurEpochConPubKeyBytes في عقد EthCrossChainData.
المهاجم نجح في تغيير دور keeper إلى العنوان المحدد.
بعد إكمال استبدال keeper ، يمكن للمهاجم إنشاء معاملات حسب الرغبة وسحب أي مبلغ من الأموال من العقد.
تأثير الهجوم
الهجوم حدث على عدة شبكات بلوكشين، بما في ذلك BSC وإيثيريوم.
على شبكة BSC، نفذ المهاجم الهجوم من خلال إجراء عدة معاملات.
تم تعديل keeper، وتم رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.
أنماط الهجوم على شبكة الإيثيريوم مشابهة لتلك الموجودة في BSC.
!
الاستنتاج
السبب الجذري لهذا الهجوم هو أن keeper لعقد EthCrossChainData يمكن تعديله بواسطة عقد EthCrossChainManager، حيث يمكن لدالة verifyHeaderAndExecuteTx تنفيذ البيانات المدخلة من قبل المستخدم. استغل المهاجمون هذه الثغرة، من خلال بناء بيانات معينة لتعديل keeper لعقد EthCrossChainData. هذا الاكتشاف ينفي الادعاءات السابقة التي تفيد بأن تسرب مفتاح keeper الخاص هو ما أدى إلى الهجوم.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان بروتوكولات السلسلة المتقاطعة، وتذكر المطورين بأن يكونوا أكثر حذراً عند تصميم العقود الذكية، خاصةً في الجوانب الأساسية مثل إدارة الأذونات واستدعاءات العقود المتقاطعة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
4
إعادة النشر
مشاركة
تعليق
0/400
SchrodingersPaper
· منذ 23 س
قطع الخسارة للخروج من السوق يمنح شعوراً مؤقتاً بالراحة، لكن الاستمرار في الخسارة يمنح الشعور بالراحة المستمر.
شاهد النسخة الأصليةرد0
AltcoinHunter
· منذ 23 س
مرة أخرى في موقع عمليات الاحتيال بأسلوب "ذبح الخنزير"، دعني أدرس هذه الفجوة بجدية
تعرضت شبكة Poly لهجوم هاكر واستُغل ثغرة في عقد EthCrossChainManager
تحليل حادثة هجوم هاكر على شبكة بولي
مؤخراً، تعرض بروتوكول التشغيل المتداخل عبر السلاسل Poly Network لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. قامت فرق الأمان بتحليل عميق لهذا الحدث، كاشفة عن التفاصيل الفنية للهجوم وعملية الهجوم بالكامل.
هجوم جوهري
تتمثل النقطة الأساسية للهجوم في وظيفة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن تنفيذ معاملات عبر السلاسل المحددة من خلال وظيفة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، فإن الأخير قادر على استدعاء وظيفة putCurEpochConPubKeyBytes لعقد EthCrossChainData لتعديل keeper للعقد.
خطوات الهجوم
تأثير الهجوم
!
الاستنتاج
السبب الجذري لهذا الهجوم هو أن keeper لعقد EthCrossChainData يمكن تعديله بواسطة عقد EthCrossChainManager، حيث يمكن لدالة verifyHeaderAndExecuteTx تنفيذ البيانات المدخلة من قبل المستخدم. استغل المهاجمون هذه الثغرة، من خلال بناء بيانات معينة لتعديل keeper لعقد EthCrossChainData. هذا الاكتشاف ينفي الادعاءات السابقة التي تفيد بأن تسرب مفتاح keeper الخاص هو ما أدى إلى الهجوم.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان بروتوكولات السلسلة المتقاطعة، وتذكر المطورين بأن يكونوا أكثر حذراً عند تصميم العقود الذكية، خاصةً في الجوانب الأساسية مثل إدارة الأذونات واستدعاءات العقود المتقاطعة.