Poly Network遭黑客攻擊 EthCrossChainManager合約漏洞被利用

Poly Network 遭受黑客攻擊事件分析

近日,跨鏈互操作協議 Poly Network 遭遇黑客攻擊,引發了業內廣泛關注。安全團隊對此事件進行了深入分析,揭示了攻擊的技術細節和整個攻擊流程。

攻擊核心

攻擊的關鍵在於 EthCrossChainManager 合約中的 verifyHeaderAndExecuteTx 函數。該函數可以通過 _executeCrossChainTx 函數執行特定的跨鏈交易。由於 EthCrossChainData 合約的所有者是 EthCrossChainManager 合約,因此後者能夠調用 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數來修改合約的 keeper。

攻擊步驟

  1. 攻擊者通過 verifyHeaderAndExecuteTx 函數傳入精心設計的數據。
  2. 這些數據觸發 _executeCrossChainTx 函數執行,調用 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數。
  3. 攻擊者成功將 keeper 角色更改爲指定地址。
  4. 完成 keeper 替換後,攻擊者可以任意構造交易,從合約中提取任意數量的資金。

攻擊影響

  1. 攻擊發生在多個區塊鏈網路上,包括 BSC 和以太坊。
  2. 在 BSC 上,攻擊者通過多次交易實施了攻擊。
  3. keeper 被修改後,其他用戶的正常交易被拒絕執行。
  4. 以太坊網路上的攻擊模式與 BSC 類似。

結論

此次攻擊的根本原因在於 EthCrossChainData 合約的 keeper 可被 EthCrossChainManager 合約修改,而後者的 verifyHeaderAndExecuteTx 函數又可執行用戶傳入的數據。攻擊者利用這一漏洞,通過構造特定數據修改了 EthCrossChainData 合約的 keeper。這一發現否定了之前流傳的 keeper 私鑰泄露導致攻擊的說法。

這一事件再次凸顯了跨鏈協議安全性的重要性,也提醒開發者在設計智能合約時需要更加謹慎,尤其是在涉及權限管理和跨合約調用等關鍵環節。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 4
  • 轉發
  • 分享
留言
0/400
薛定谔的纸手vip
· 21小時前
割肉出局一时爽 一直被割一直爽
回復0
Altcoin猎人vip
· 21小時前
又一起杀猪盘现场,看我认真研究下这个洞
回復0
GweiWatchervip
· 21小時前
又没上锁 啧啧
回復0
社恐元宇宙vip
· 21小時前
这合约也太脆了吧…
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)