Detalles de la ataque del Hacker de Poly Network: La vulnerabilidad de EthCrossChainManager se convierte en clave

robot
Generación de resúmenes en curso

Poly Network sufrió un ataque de Hacker: análisis revela detalles del ataque

Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención en la industria. El equipo de seguridad realizó un análisis profundo de este evento, revelando las técnicas específicas utilizadas por los atacantes.

Ataque al núcleo

El análisis muestra que el núcleo de este ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas entre cadenas a través de la función _executeCrossChainTx. Los hackers aprovecharon este mecanismo para modificar ingeniosamente el rol clave de keeper en el sistema.

Detalles del ataque

  1. El propietario del contrato EthCrossChainData es el contrato EthCrossChainManager. Esto permite que este último llame a la función putCurEpochConPubKeyBytes del primero, lo que permite modificar el keeper del contrato.

  2. La función verifyHeaderAndExecuteTx puede ejecutar la transacción cruzada especificada por el usuario mediante la llamada interna a la función _executeCrossChainTx.

  3. El atacante pasa datos cuidadosamente construidos a través de la función verifyHeaderAndExecuteTx, lo que hace que la función _executeCrossChainTx llame a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData, cambiando así el rol de keeper a la dirección especificada por el atacante.

  4. Después de reemplazar con éxito la dirección del rol de keeper, el atacante puede construir transacciones a voluntad y retirar cualquier cantidad de fondos del contrato.

Impacto del ataque

Después del ataque, debido a que el keeper fue modificado, se rechazaron las transacciones normales de otros usuarios. Este ataque no solo afectó a la cadena de BSC, sino que también ocurrieron operaciones similares en la red de Ethereum.

Conclusión

La causa fundamental de este ataque radica en que el keeper del contrato EthCrossChainData puede ser modificado por el contrato EthCrossChainManager, cuyo función verifyHeaderAndExecuteTx puede ejecutar los datos proporcionados por el usuario. El atacante aprovechó esta vulnerabilidad de diseño para modificar el keeper mediante la construcción de datos específicos, y no por la supuesta filtración de la clave privada del keeper.

Este evento destaca una vez más la importancia de la seguridad de los contratos inteligentes, especialmente en sistemas complejos que involucran operaciones entre cadenas. Los desarrolladores deben diseñar la estructura de permisos del contrato con mayor precaución y llevar a cabo auditorías de seguridad exhaustivas para prevenir la ocurrencia de ataques similares.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
WealthCoffeevip
· 07-04 02:21
¿Hay demasiadas vulnerabilidades en los contratos?
Ver originalesResponder0
LayerZeroHerovip
· 07-03 15:57
Otra vez en el escenario de grandes pérdidas
Ver originalesResponder0
LiquidityWizardvip
· 07-03 15:53
rekt af... estadísticamente hablando, las vulnerabilidades cross-chain eran un 73.4% predecibles
Ver originalesResponder0
PaperHandsCriminalvip
· 07-03 15:44
Otra vez el contrato ha sido roto, es muy difícil de soportar.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)