Poly Network sofreu um ataque de Hacker, a vulnerabilidade do contrato EthCrossChainManager foi explorada.

Análise do incidente de ataque Hacker à Poly Network

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network sofreu um ataque de Hacker, gerando ampla atenção no setor. A equipe de segurança realizou uma análise aprofundada deste evento, revelando os detalhes técnicos do ataque e todo o processo de ataque.

Ataque ao núcleo

A chave do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar uma transação específica entre cadeias através da função _executeCrossChainTx. Como o proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, este último pode chamar a função putCurEpochConPubKeyBytes do contrato EthCrossChainData para modificar o keeper do contrato.

Etapas do Ataque

  1. O atacante envia dados cuidadosamente elaborados através da função verifyHeaderAndExecuteTx.
  2. Esses dados acionam a execução da função _executeCrossChainTx, chamando a função putCurEpochConPubKeyBytes do contrato EthCrossChainData.
  3. O atacante conseguiu alterar o papel de keeper para o endereço especificado.
  4. Após a substituição do keeper, o atacante pode construir transações arbitrárias para extrair qualquer quantidade de fundos do contrato.

Impacto do ataque

  1. O ataque ocorreu em várias redes de blockchain, incluindo BSC e Ethereum.
  2. No BSC, o atacante implementou o ataque através de múltiplas transações.
  3. Após a modificação do keeper, as transações normais de outros usuários são rejeitadas.
  4. Os modos de ataque na rede Ethereum são semelhantes aos da BSC.

Conclusão

A causa fundamental do ataque foi que o keeper do contrato EthCrossChainData podia ser modificado pelo contrato EthCrossChainManager, cuja função verifyHeaderAndExecuteTx pode executar os dados fornecidos pelo usuário. O atacante explorou essa vulnerabilidade para modificar o keeper do contrato EthCrossChainData ao construir dados específicos. Esta descoberta refuta a alegação anterior de que a violação da chave privada do keeper levou ao ataque.

Este evento destaca novamente a importância da segurança dos protocolos de cross-chain e lembra os desenvolvedores que devem ser mais cautelosos ao projetar contratos inteligentes, especialmente nas etapas críticas que envolvem gestão de permissões e chamadas entre contratos.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Repostar
  • Compartilhar
Comentário
0/400
SchrodingersPapervip
· 22h atrás
Perda de corte é bom por um momento, mas estar sempre a ser cortado é sempre bom.
Ver originalResponder0
AltcoinHuntervip
· 22h atrás
Mais um caso de Scams de pig-butchering, veja como estou estudando seriamente este buraco.
Ver originalResponder0
GweiWatchervip
· 22h atrás
Ainda não está trancado, tsk tsk
Ver originalResponder0
IntrovertMetaversevip
· 23h atrás
Este contrato é demasiado frágil...
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)