Poly Network saldırı olayı analizi: Ayrıntılar, saldırganların sözleşme açığını ustaca kullanmasını ortaya koyuyor
Son günlerde, çok zincirli etkileşim protokolü Poly Network bir siber saldırıya uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik ekibi, bu olayla ilgili derinlemesine bir analiz yaptı ve saldırganların, daha önce yaygın olarak dile getirilen keeper özel anahtarının sızdırıldığı iddialarının aksine, EthCrossChainData sözleşmesinin keeper'ını dikkatlice yapılandırılmış verilerle değiştirdiklerini belirtti.
Saldırı Anahtar Noktaları
Saldırı çekirdeği, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla çok zincirli işlemleri gerçekleştirebilmesindedir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu sözleşme, keeper'ı değiştirmek için öncekinin putCurEpochConPubKeyBytes fonksiyonunu çağırabilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonunu dikkatlice yapılandırılmış verilerle kullanarak _executeCrossChainTx fonksiyonunun putCurEpochConPubKeyBytes fonksiyonunu çalıştırmasını sağladı ve böylece keeper'ı belirli bir adrese değiştirdi.
Keeper adresi değişikliği tamamlandıktan sonra, saldırgan sözleşmedeki fonları çekmek için istediği gibi işlemler oluşturabilir.
Saldırı Sürecinin Yeniden Oluşturulması
Saldırgan önce EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu çağırarak putCurEpochConPubKeyBytes fonksiyonunu kullanır ve keeper'ı değiştirir.
keeper değiştirildikten sonra, saldırgan birden fazla saldırı işlemi gerçekleştirmeye başladı ve sözleşmeden fonları çekti.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri geri alındı.
Benzer saldırı yöntemleri Ethereum ağı üzerinde de uygulanmaktadır.
Olay Özeti
Bu saldırının anahtarı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilir olmasıdır ve bu sözleşmenin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından sağlanan verileri çalıştırabilir. Saldırganlar tam olarak bu durumu kullanarak, belirli verileri oluşturarak keeper adresini değiştirmişlerdir; daha önce tahmin edilen keeper özel anahtarının sızmasının aksine.
Bu olay, sektörde akıllı sözleşmelerin güvenlik denetimlerinin güçlendirilmesi gerektiğini bir kez daha hatırlatıyor. Özellikle, çapraz zincir etkileşimi gibi karmaşık protokoller için kapsamlı ve ayrıntılı güvenlik değerlendirmeleri gerekli, potansiyel açıkların kötüye kullanılmasını önlemek için. Aynı zamanda, çok taraflı iş birliği ve hızlı yanıt verme, kayıpları azaltmak ve kullanıcı haklarını korumak için de son derece önemlidir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
3
Share
Comment
0/400
notSatoshi1971
· 15h ago
Kod anlaşılır ama neden bu kadar aptalca yazıldığını anlamıyorum.
View OriginalReply0
AirdropHunterKing
· 16h ago
Hem sözleşmeyi kapatmıyorsun, hem de pro tarafından kazıklanıyorsun, direkt açığı zorlayarak.
View OriginalReply0
LightningClicker
· 16h ago
Açık bir hata var, hiç mi bakmadınız da yayına aldınız?
Poly Network, bir hacker saldırısına uğradı ve akıllı sözleşme açığını ustaca kullanarak keeper'ı değiştirdi.
Poly Network saldırı olayı analizi: Ayrıntılar, saldırganların sözleşme açığını ustaca kullanmasını ortaya koyuyor
Son günlerde, çok zincirli etkileşim protokolü Poly Network bir siber saldırıya uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik ekibi, bu olayla ilgili derinlemesine bir analiz yaptı ve saldırganların, daha önce yaygın olarak dile getirilen keeper özel anahtarının sızdırıldığı iddialarının aksine, EthCrossChainData sözleşmesinin keeper'ını dikkatlice yapılandırılmış verilerle değiştirdiklerini belirtti.
Saldırı Anahtar Noktaları
Saldırı çekirdeği, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla çok zincirli işlemleri gerçekleştirebilmesindedir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu sözleşme, keeper'ı değiştirmek için öncekinin putCurEpochConPubKeyBytes fonksiyonunu çağırabilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonunu dikkatlice yapılandırılmış verilerle kullanarak _executeCrossChainTx fonksiyonunun putCurEpochConPubKeyBytes fonksiyonunu çalıştırmasını sağladı ve böylece keeper'ı belirli bir adrese değiştirdi.
Keeper adresi değişikliği tamamlandıktan sonra, saldırgan sözleşmedeki fonları çekmek için istediği gibi işlemler oluşturabilir.
Saldırı Sürecinin Yeniden Oluşturulması
Saldırgan önce EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu çağırarak putCurEpochConPubKeyBytes fonksiyonunu kullanır ve keeper'ı değiştirir.
keeper değiştirildikten sonra, saldırgan birden fazla saldırı işlemi gerçekleştirmeye başladı ve sözleşmeden fonları çekti.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri geri alındı.
Benzer saldırı yöntemleri Ethereum ağı üzerinde de uygulanmaktadır.
Olay Özeti
Bu saldırının anahtarı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilir olmasıdır ve bu sözleşmenin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından sağlanan verileri çalıştırabilir. Saldırganlar tam olarak bu durumu kullanarak, belirli verileri oluşturarak keeper adresini değiştirmişlerdir; daha önce tahmin edilen keeper özel anahtarının sızmasının aksine.
Bu olay, sektörde akıllı sözleşmelerin güvenlik denetimlerinin güçlendirilmesi gerektiğini bir kez daha hatırlatıyor. Özellikle, çapraz zincir etkileşimi gibi karmaşık protokoller için kapsamlı ve ayrıntılı güvenlik değerlendirmeleri gerekli, potansiyel açıkların kötüye kullanılmasını önlemek için. Aynı zamanda, çok taraflı iş birliği ve hızlı yanıt verme, kayıpları azaltmak ve kullanıcı haklarını korumak için de son derece önemlidir.