Poly Network diserang oleh Hacker, memanfaatkan celah kontrak untuk memodifikasi keeper

robot
Pembuatan abstrak sedang berlangsung

Analisis Insiden Serangan Poly Network: Detail Mengungkap Penyerang Cerdik Memanfaatkan Kerentanan Kontrak

Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan hacker, yang menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini dan percaya bahwa penyerang telah memodifikasi keeper kontrak EthCrossChainData melalui data yang dirancang dengan hati-hati, bukan melalui rumor sebelumnya mengenai kebocoran kunci privat keeper.

Titik Kritis Serangan

  1. Inti dari serangan terletak pada fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager yang dapat menjalankan transaksi lintas rantai melalui fungsi _executeCrossChainTx.

  2. Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, yang dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.

  3. Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx dengan data yang dirancang dengan cermat, sehingga fungsi _executeCrossChainTx mengeksekusi fungsi putCurEpochConPubKeyBytes, yang mengubah keeper menjadi alamat yang ditentukan.

  4. Setelah menyelesaikan penggantian alamat keeper, penyerang dapat dengan bebas membangun transaksi untuk menarik dana dari kontrak.

Pemulihan Proses Serangan

  1. Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, untuk mengubah keeper.

  2. Setelah keeper diubah, penyerang mulai melakukan beberapa transaksi serangan untuk menarik dana dari kontrak.

  3. Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ter-revert.

  4. Teknik serangan serupa juga diterapkan di jaringan Ethereum.

Ringkasan Acara

Kunci dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx dari yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan hal ini dengan membangun data tertentu untuk mengubah alamat keeper, bukan kebocoran kunci privat keeper yang sebelumnya diduga.

Peristiwa ini sekali lagi mengingatkan industri akan perlunya penguatan audit keamanan kontrak pintar, terutama untuk protokol kompleks seperti interoperabilitas lintas rantai, yang memerlukan penilaian keamanan yang menyeluruh dan rinci untuk mencegah potensi kerentanan dieksploitasi. Selain itu, kolaborasi multipihak dan respons cepat sangat penting untuk mengurangi kerugian dan melindungi hak-hak pengguna.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 3
  • Bagikan
Komentar
0/400
notSatoshi1971vip
· 08-04 15:12
Kode bisa dimengerti, tapi tidak mengerti mengapa orang bodoh menulis seperti ini.
Lihat AsliBalas0
AirdropHunterKingvip
· 08-04 15:08
Tidak menutup kontrak, malah diambil oleh pro, jadi harus menghadapi celah.
Lihat AsliBalas0
LightningClickervip
· 08-04 15:07
Celahnya terlalu jelas, tidak melihatnya sama sekali sebelum diluncurkan?
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)