Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan hacker, yang menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini dan percaya bahwa penyerang telah memodifikasi keeper kontrak EthCrossChainData melalui data yang dirancang dengan hati-hati, bukan melalui rumor sebelumnya mengenai kebocoran kunci privat keeper.
Titik Kritis Serangan
Inti dari serangan terletak pada fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager yang dapat menjalankan transaksi lintas rantai melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, yang dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx dengan data yang dirancang dengan cermat, sehingga fungsi _executeCrossChainTx mengeksekusi fungsi putCurEpochConPubKeyBytes, yang mengubah keeper menjadi alamat yang ditentukan.
Setelah menyelesaikan penggantian alamat keeper, penyerang dapat dengan bebas membangun transaksi untuk menarik dana dari kontrak.
Pemulihan Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, untuk mengubah keeper.
Setelah keeper diubah, penyerang mulai melakukan beberapa transaksi serangan untuk menarik dana dari kontrak.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ter-revert.
Teknik serangan serupa juga diterapkan di jaringan Ethereum.
Ringkasan Acara
Kunci dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx dari yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan hal ini dengan membangun data tertentu untuk mengubah alamat keeper, bukan kebocoran kunci privat keeper yang sebelumnya diduga.
Peristiwa ini sekali lagi mengingatkan industri akan perlunya penguatan audit keamanan kontrak pintar, terutama untuk protokol kompleks seperti interoperabilitas lintas rantai, yang memerlukan penilaian keamanan yang menyeluruh dan rinci untuk mencegah potensi kerentanan dieksploitasi. Selain itu, kolaborasi multipihak dan respons cepat sangat penting untuk mengurangi kerugian dan melindungi hak-hak pengguna.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
3
Bagikan
Komentar
0/400
notSatoshi1971
· 08-04 15:12
Kode bisa dimengerti, tapi tidak mengerti mengapa orang bodoh menulis seperti ini.
Lihat AsliBalas0
AirdropHunterKing
· 08-04 15:08
Tidak menutup kontrak, malah diambil oleh pro, jadi harus menghadapi celah.
Lihat AsliBalas0
LightningClicker
· 08-04 15:07
Celahnya terlalu jelas, tidak melihatnya sama sekali sebelum diluncurkan?
Poly Network diserang oleh Hacker, memanfaatkan celah kontrak untuk memodifikasi keeper
Analisis Insiden Serangan Poly Network: Detail Mengungkap Penyerang Cerdik Memanfaatkan Kerentanan Kontrak
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan hacker, yang menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini dan percaya bahwa penyerang telah memodifikasi keeper kontrak EthCrossChainData melalui data yang dirancang dengan hati-hati, bukan melalui rumor sebelumnya mengenai kebocoran kunci privat keeper.
Titik Kritis Serangan
Inti dari serangan terletak pada fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager yang dapat menjalankan transaksi lintas rantai melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, yang dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx dengan data yang dirancang dengan cermat, sehingga fungsi _executeCrossChainTx mengeksekusi fungsi putCurEpochConPubKeyBytes, yang mengubah keeper menjadi alamat yang ditentukan.
Setelah menyelesaikan penggantian alamat keeper, penyerang dapat dengan bebas membangun transaksi untuk menarik dana dari kontrak.
Pemulihan Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, untuk mengubah keeper.
Setelah keeper diubah, penyerang mulai melakukan beberapa transaksi serangan untuk menarik dana dari kontrak.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ter-revert.
Teknik serangan serupa juga diterapkan di jaringan Ethereum.
Ringkasan Acara
Kunci dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx dari yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan hal ini dengan membangun data tertentu untuk mengubah alamat keeper, bukan kebocoran kunci privat keeper yang sebelumnya diduga.
Peristiwa ini sekali lagi mengingatkan industri akan perlunya penguatan audit keamanan kontrak pintar, terutama untuk protokol kompleks seperti interoperabilitas lintas rantai, yang memerlukan penilaian keamanan yang menyeluruh dan rinci untuk mencegah potensi kerentanan dieksploitasi. Selain itu, kolaborasi multipihak dan respons cepat sangat penting untuk mengurangi kerugian dan melindungi hak-hak pengguna.