Análisis del incidente de ataque de Hacker a Poly Network
Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención en la industria. El equipo de seguridad realizó un análisis profundo de este evento, revelando los detalles técnicos del ataque y todo el proceso del mismo.
Ataque al núcleo
La clave del ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas de cadena cruzada a través de la función _executeCrossChainTx. Dado que el propietario del contrato EthCrossChainData es el contrato EthCrossChainManager, este último puede llamar a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData para modificar el keeper del contrato.
Pasos del ataque
El atacante envía datos cuidadosamente diseñados a través de la función verifyHeaderAndExecuteTx.
Estos datos activan la función _executeCrossChainTx, llamando a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData.
El atacante logró cambiar el rol de keeper a la dirección especificada.
Después de completar el reemplazo del keeper, el atacante puede construir transacciones a su antojo y extraer cualquier cantidad de fondos del contrato.
Impacto del ataque
El ataque ocurrió en múltiples redes de blockchain, incluyendo BSC y Ethereum.
En BSC, el atacante llevó a cabo el ataque a través de múltiples transacciones.
Después de que el keeper sea modificado, las transacciones normales de otros usuarios serán rechazadas.
Los patrones de ataque en la red de Ethereum son similares a los de BSC.
Conclusión
La causa fundamental de este ataque radica en que el keeper del contrato EthCrossChainData puede ser modificado por el contrato EthCrossChainManager, y que la función verifyHeaderAndExecuteTx de este último puede ejecutar los datos proporcionados por el usuario. El atacante aprovechó esta vulnerabilidad para modificar el keeper del contrato EthCrossChainData mediante la construcción de datos específicos. Este descubrimiento refuta la afirmación anterior de que la filtración de la clave privada del keeper fue la causa del ataque.
Este evento destaca nuevamente la importancia de la seguridad de los protocolos de cadena cruzada y recuerda a los desarrolladores que deben ser más cautelosos al diseñar contratos inteligentes, especialmente en aspectos clave como la gestión de permisos y las llamadas entre contratos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
6 me gusta
Recompensa
6
4
Republicar
Compartir
Comentar
0/400
SchrodingersPaper
· hace23h
Reducir pérdidas es momentáneamente placentero, pero siempre serás tomado a la gente por tonta.
Ver originalesResponder0
AltcoinHunter
· 08-14 16:08
Otra escena de estafa de pig butchering, déjame investigar seriamente este agujero.
Poly Network sufrió un ataque de Hacker, se explotó la vulnerabilidad del contrato EthCrossChainManager.
Análisis del incidente de ataque de Hacker a Poly Network
Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención en la industria. El equipo de seguridad realizó un análisis profundo de este evento, revelando los detalles técnicos del ataque y todo el proceso del mismo.
Ataque al núcleo
La clave del ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas de cadena cruzada a través de la función _executeCrossChainTx. Dado que el propietario del contrato EthCrossChainData es el contrato EthCrossChainManager, este último puede llamar a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData para modificar el keeper del contrato.
Pasos del ataque
Impacto del ataque
Conclusión
La causa fundamental de este ataque radica en que el keeper del contrato EthCrossChainData puede ser modificado por el contrato EthCrossChainManager, y que la función verifyHeaderAndExecuteTx de este último puede ejecutar los datos proporcionados por el usuario. El atacante aprovechó esta vulnerabilidad para modificar el keeper del contrato EthCrossChainData mediante la construcción de datos específicos. Este descubrimiento refuta la afirmación anterior de que la filtración de la clave privada del keeper fue la causa del ataque.
Este evento destaca nuevamente la importancia de la seguridad de los protocolos de cadena cruzada y recuerda a los desarrolladores que deben ser más cautelosos al diseñar contratos inteligentes, especialmente en aspectos clave como la gestión de permisos y las llamadas entre contratos.