Poly Network foi atacado por um Hacker, que utilizou habilmente uma falha no contrato para modificar o keeper.

robot
Geração de resumo em curso

Análise do incidente de ataque à Poly Network: detalhes revelam que os atacantes aproveitaram habilmente as vulnerabilidades do contrato

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada do evento e acreditou que os atacantes modificaram o keeper do contrato EthCrossChainData através de dados cuidadosamente elaborados, e não pela suposta divulgação da chave privada do keeper que havia circulado anteriormente.

Pontos Críticos de Ataque

  1. O núcleo do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações entre cadeias através da função _executeCrossChainTx.

  2. O proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, que pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.

  3. O atacante utiliza a função verifyHeaderAndExecuteTx para passar dados meticulosamente construídos, fazendo com que a função _executeCrossChainTx execute a função putCurEpochConPubKeyBytes, alterando assim o keeper para o endereço especificado.

  4. Após a substituição do endereço do keeper, o atacante pode construir transações à vontade para retirar os fundos do contrato.

Restauração do processo de ataque

  1. O atacante primeiro chama a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.

  2. Após a alteração do keeper, os atacantes começaram a realizar várias transações de ataque, retirando fundos do contrato.

  3. Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram revertidas.

  4. Métodos de ataque semelhantes também foram implementados na rede Ethereum.

Resumo do Evento

A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx deste último pode executar os dados fornecidos pelo usuário. O atacante explorou isso, modificando o endereço do keeper por meio da construção de dados específicos, em vez da suposta divulgação da chave privada do keeper.

Este evento lembra novamente à indústria a necessidade de fortalecer a auditoria de segurança dos contratos inteligentes, especialmente para protocolos complexos como a interoperabilidade entre cadeias, que requerem uma avaliação de segurança abrangente e detalhada para prevenir a exploração de vulnerabilidades potenciais. Ao mesmo tempo, a colaboração entre múltiplas partes e uma resposta rápida são cruciais para reduzir perdas e proteger os direitos dos usuários.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
notSatoshi1971vip
· 19h atrás
O código dá para entender, não consigo perceber porque é que está tão mal escrito.
Ver originalResponder0
AirdropHunterKingvip
· 19h atrás
Ainda não fechei o contrato, fui enganado pelo pro, e acabei por enfrentar a falha.
Ver originalResponder0
LightningClickervip
· 19h atrás
A vulnerabilidade é tão óbvia, vocês não olharam antes de lançar?
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)