Poly Network foi atacado por um Hacker, que utilizou habilmente uma falha no contrato para modificar o keeper.

robot
Geração do resumo em andamento

Análise do incidente de ataque à Poly Network: detalhes revelam que os atacantes aproveitaram habilmente as vulnerabilidades do contrato

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada do evento e acreditou que os atacantes modificaram o keeper do contrato EthCrossChainData através de dados cuidadosamente elaborados, e não pela suposta divulgação da chave privada do keeper que havia circulado anteriormente.

Pontos Críticos de Ataque

  1. O núcleo do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações entre cadeias através da função _executeCrossChainTx.

  2. O proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, que pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.

  3. O atacante utiliza a função verifyHeaderAndExecuteTx para passar dados meticulosamente construídos, fazendo com que a função _executeCrossChainTx execute a função putCurEpochConPubKeyBytes, alterando assim o keeper para o endereço especificado.

  4. Após a substituição do endereço do keeper, o atacante pode construir transações à vontade para retirar os fundos do contrato.

Restauração do processo de ataque

  1. O atacante primeiro chama a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.

  2. Após a alteração do keeper, os atacantes começaram a realizar várias transações de ataque, retirando fundos do contrato.

  3. Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram revertidas.

  4. Métodos de ataque semelhantes também foram implementados na rede Ethereum.

Resumo do Evento

A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx deste último pode executar os dados fornecidos pelo usuário. O atacante explorou isso, modificando o endereço do keeper por meio da construção de dados específicos, em vez da suposta divulgação da chave privada do keeper.

Este evento lembra novamente à indústria a necessidade de fortalecer a auditoria de segurança dos contratos inteligentes, especialmente para protocolos complexos como a interoperabilidade entre cadeias, que requerem uma avaliação de segurança abrangente e detalhada para prevenir a exploração de vulnerabilidades potenciais. Ao mesmo tempo, a colaboração entre múltiplas partes e uma resposta rápida são cruciais para reduzir perdas e proteger os direitos dos usuários.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
notSatoshi1971vip
· 20h atrás
O código dá para entender, não consigo perceber porque é que está tão mal escrito.
Ver originalResponder0
AirdropHunterKingvip
· 20h atrás
Ainda não fechei o contrato, fui enganado pelo pro, e acabei por enfrentar a falha.
Ver originalResponder0
LightningClickervip
· 20h atrás
A vulnerabilidade é tão óbvia, vocês não olharam antes de lançar?
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)