Poly Network遭黑客攻擊 巧妙利用合約漏洞修改keeper

robot
摘要生成中

Poly Network攻擊事件分析:細節揭示攻擊者巧妙利用合約漏洞

近日,跨鏈互操作協議Poly Network遭受黑客攻擊,引發業內廣泛關注。安全團隊對此事件進行了深入分析,認爲攻擊者是通過精心構造的數據修改了EthCrossChainData合約的keeper,而非此前流傳的keeper私鑰泄露說法。

攻擊關鍵點

  1. 攻擊核心在於EthCrossChainManager合約的verifyHeaderAndExecuteTx函數可通過_executeCrossChainTx函數執行跨鏈交易。

  2. EthCrossChainData合約的owner爲EthCrossChainManager合約,後者可調用前者的putCurEpochConPubKeyBytes函數修改keeper。

  3. 攻擊者利用verifyHeaderAndExecuteTx函數傳入精心構造的數據,使_executeCrossChainTx函數執行putCurEpochConPubKeyBytes函數,從而將keeper更改爲指定地址。

  4. 完成keeper地址替換後,攻擊者可隨意構造交易提取合約中的資金。

攻擊過程還原

  1. 攻擊者首先通過EthCrossChainManager合約的verifyHeaderAndExecuteTx函數調用putCurEpochConPubKeyBytes函數,更改keeper。

  2. keeper被更改後,攻擊者開始實施多筆攻擊交易,從合約中提取資金。

  3. 攻擊完成後,由於keeper被修改,其他用戶的正常交易被revert。

  4. 類似的攻擊手法也在以太坊網路上實施。

事件總結

本次攻擊的關鍵在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而後者的verifyHeaderAndExecuteTx函數又可執行用戶傳入的數據。攻擊者正是利用這一點,通過構造特定數據修改了keeper地址,而非此前猜測的keeper私鑰泄露。

這一事件再次提醒業內需要加強智能合約的安全審計,特別是對於跨鏈互操作等復雜協議,更需要全面細致的安全評估,以防範潛在的漏洞被利用。同時,多方協作、快速響應對於減少損失、保護用戶權益也至關重要。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 分享
留言
0/400
notSatoshi1971vip
· 15小時前
代码能看懂啊 搞不懂为啥这么傻叉写
回復0
空投猎手王vip
· 15小時前
又不关闭合约,又被大佬薅了,就硬怼漏洞
回復0
闪电鼠标手vip
· 15小時前
漏洞太明显了吧,看看都没看看就上线?
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)