Poly Network sofreu um ataque de Hacker: o keeper do contrato EthCrossChainData foi adulterado

robot
Geração de resumo em curso

Análise do incidente de ataque do Hacker à Poly Network

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, chamando a atenção generalizada na indústria. Após análise da equipe de segurança, este ataque não foi causado pela divulgação da chave privada do keeper, mas sim porque o atacante, através de dados cuidadosamente elaborados, conseguiu modificar o endereço do keeper do contrato EthCrossChainData.

Detalhes do ataque

  1. O núcleo do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações específicas entre cadeias através da função _executeCrossChainTx.

  2. A propriedade do contrato EthCrossChainData pertence ao contrato EthCrossChainManager, permitindo que este último chame a função putCurEpochConPubKeyBytes para alterar o keeper.

  3. O atacante utiliza a característica da função verifyHeaderAndExecuteTx, passando dados meticulosamente projetados, para fazer com que a função _executeCrossChainTx chame a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para o endereço especificado pelo atacante.

  4. Após a substituição do papel de keeper, o atacante poderá construir transações livremente e extrair qualquer quantia de fundos do contrato.

Processo de Ataque

  1. O atacante primeiro chama a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, conseguindo alterar o keeper.

  2. Em seguida, o atacante começou a implementar uma série de transações de ataque, retirando fundos do contrato.

  3. Devido à modificação do keeper, as transações normais de outros usuários foram rejeitadas.

  4. Este modo de ataque não ocorre apenas na cadeia BSC, operações semelhantes também apareceram na rede Ethereum.

Conclusão

A raiz deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, enquanto a função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode executar os dados fornecidos pelo usuário. O atacante aproveitou essa vulnerabilidade de design, alterando com sucesso o endereço do keeper do contrato EthCrossChainData através de dados cuidadosamente construídos, resultando no roubo de fundos. Este incidente nos lembra mais uma vez que, no design de contratos inteligentes, a gestão de permissões e a segurança das chamadas de função são de extrema importância.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Republicar
  • Partilhar
Comentar
0/400
RetailTherapistvip
· 2h atrás
Mais um que foi atacado e se foi.
Ver originalResponder0
StableGeniusDegenvip
· 2h atrás
Mais fresco um~
Ver originalResponder0
NotSatoshivip
· 2h atrás
Outra vez os hackers a causar problemas.
Ver originalResponder0
ShibaSunglassesvip
· 2h atrás
É mais uma vez o preto a comer o preto, não é?
Ver originalResponder0
SorryRugPulledvip
· 2h atrás
Outra vez a puxar o tapete? Já estou habituado.
Ver originalResponder0
RektButSmilingvip
· 2h atrás
Aconteceu outra vez? O keeper também não é seguro.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)