Análise do incidente de ataque à Poly Network: detalhes revelam que os atacantes aproveitaram habilmente as vulnerabilidades do contrato
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada do evento e acreditou que os atacantes modificaram o keeper do contrato EthCrossChainData através de dados cuidadosamente elaborados, e não pela suposta divulgação da chave privada do keeper que havia circulado anteriormente.
Pontos Críticos de Ataque
O núcleo do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações entre cadeias através da função _executeCrossChainTx.
O proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, que pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.
O atacante utiliza a função verifyHeaderAndExecuteTx para passar dados meticulosamente construídos, fazendo com que a função _executeCrossChainTx execute a função putCurEpochConPubKeyBytes, alterando assim o keeper para o endereço especificado.
Após a substituição do endereço do keeper, o atacante pode construir transações à vontade para retirar os fundos do contrato.
Restauração do processo de ataque
O atacante primeiro chama a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.
Após a alteração do keeper, os atacantes começaram a realizar várias transações de ataque, retirando fundos do contrato.
Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram revertidas.
Métodos de ataque semelhantes também foram implementados na rede Ethereum.
Resumo do Evento
A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx deste último pode executar os dados fornecidos pelo usuário. O atacante explorou isso, modificando o endereço do keeper por meio da construção de dados específicos, em vez da suposta divulgação da chave privada do keeper.
Este evento lembra novamente à indústria a necessidade de fortalecer a auditoria de segurança dos contratos inteligentes, especialmente para protocolos complexos como a interoperabilidade entre cadeias, que requerem uma avaliação de segurança abrangente e detalhada para prevenir a exploração de vulnerabilidades potenciais. Ao mesmo tempo, a colaboração entre múltiplas partes e uma resposta rápida são cruciais para reduzir perdas e proteger os direitos dos usuários.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
8 gostos
Recompensa
8
3
Partilhar
Comentar
0/400
notSatoshi1971
· 19h atrás
O código dá para entender, não consigo perceber porque é que está tão mal escrito.
Ver originalResponder0
AirdropHunterKing
· 19h atrás
Ainda não fechei o contrato, fui enganado pelo pro, e acabei por enfrentar a falha.
Ver originalResponder0
LightningClicker
· 19h atrás
A vulnerabilidade é tão óbvia, vocês não olharam antes de lançar?
Poly Network foi atacado por um Hacker, que utilizou habilmente uma falha no contrato para modificar o keeper.
Análise do incidente de ataque à Poly Network: detalhes revelam que os atacantes aproveitaram habilmente as vulnerabilidades do contrato
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada do evento e acreditou que os atacantes modificaram o keeper do contrato EthCrossChainData através de dados cuidadosamente elaborados, e não pela suposta divulgação da chave privada do keeper que havia circulado anteriormente.
Pontos Críticos de Ataque
O núcleo do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações entre cadeias através da função _executeCrossChainTx.
O proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, que pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.
O atacante utiliza a função verifyHeaderAndExecuteTx para passar dados meticulosamente construídos, fazendo com que a função _executeCrossChainTx execute a função putCurEpochConPubKeyBytes, alterando assim o keeper para o endereço especificado.
Após a substituição do endereço do keeper, o atacante pode construir transações à vontade para retirar os fundos do contrato.
Restauração do processo de ataque
O atacante primeiro chama a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.
Após a alteração do keeper, os atacantes começaram a realizar várias transações de ataque, retirando fundos do contrato.
Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram revertidas.
Métodos de ataque semelhantes também foram implementados na rede Ethereum.
Resumo do Evento
A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx deste último pode executar os dados fornecidos pelo usuário. O atacante explorou isso, modificando o endereço do keeper por meio da construção de dados específicos, em vez da suposta divulgação da chave privada do keeper.
Este evento lembra novamente à indústria a necessidade de fortalecer a auditoria de segurança dos contratos inteligentes, especialmente para protocolos complexos como a interoperabilidade entre cadeias, que requerem uma avaliação de segurança abrangente e detalhada para prevenir a exploração de vulnerabilidades potenciais. Ao mesmo tempo, a colaboração entre múltiplas partes e uma resposta rápida são cruciais para reduzir perdas e proteger os direitos dos usuários.