Poly Network была взломана и использована уязвимость контракта EthCrossChainManager

Анализ инцидента с атакой на Poly Network

В последнее время кросс-цепочный протокол Poly Network подвергся хакерской атаке, что вызвало широкое внимание в отрасли. Команда безопасности провела глубокий анализ этого инцидента, выявив технические детали атаки и весь процесс атаки.

Атака ядра

Ключ атаки заключается в функции verifyHeaderAndExecuteTx контракта EthCrossChainManager. Эта функция может выполнять определенные кроссчейн-транзакции через функцию _executeCrossChainTx. Поскольку владельцем контракта EthCrossChainData является контракт EthCrossChainManager, последний может вызывать функцию putCurEpochConPubKeyBytes контракта EthCrossChainData для изменения хранителя контракта.

Шаги атаки

  1. Злоумышленник передает тщательно разработанные данные через функцию verifyHeaderAndExecuteTx.
  2. Эти данные вызывают выполнение функции _executeCrossChainTx, которая вызывает функцию putCurEpochConPubKeyBytes контракта EthCrossChainData.
  3. Нападающему удалось изменить роль keeper на указанный адрес.
  4. После замены keeper, злоумышленник может произвольно создавать транзакции и извлекать любое количество средств из контракта.

Влияние атаки

  1. Атака произошла на нескольких блокчейн-сетях, включая BSC и Ethereum.
  2. На BSC злоумышленник осуществил атаку через множество транзакций.
  3. keeper был изменен, и нормальные сделки других пользователей были отклонены.
  4. Атакующие модели в сети Эфириум похожи на BSC.

!

Заключение

Основная причина этой атаки заключается в том, что keeper контракта EthCrossChainData может быть изменен контрактом EthCrossChainManager, в то время как функция verifyHeaderAndExecuteTx последнего может выполнять данные, переданные пользователем. Злоумышленник воспользовался этой уязвимостью, сконструировав определенные данные для изменения keeper контракта EthCrossChainData. Это открытие опровергло ранее распространенное мнение о том, что атака была вызвана утечкой приватного ключа keeper.

Это событие снова подчеркивает важность безопасности межсетевых протоколов и напоминает разработчикам о необходимости быть более осторожными при проектировании смарт-контрактов, особенно в ключевых аспектах, таких как управление правами и межконтрактные вызовы.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Репост
  • Поделиться
комментарий
0/400
SchrodingersPapervip
· 08-14 16:20
Сокращение потерь приводит к моментальному удовлетворению, но постоянное разыгрывание людей как лохов.
Посмотреть ОригиналОтветить0
AltcoinHuntervip
· 08-14 16:08
Ещё одна сцена мошеннической схемы "Забой свиней", смотрите, как я серьёзно изучаю эту дыру.
Посмотреть ОригиналОтветить0
GweiWatchervip
· 08-14 16:07
Опять не заперто, тс-тс.
Посмотреть ОригиналОтветить0
IntrovertMetaversevip
· 08-14 15:55
Этот контракт слишком хрупкий...
Посмотреть ОригиналОтветить0
  • Закрепить