Poly Network sofreu um ataque de Hacker: análise revela detalhes do ataque
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network sofreu um ataque de Hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada do evento, revelando os métodos específicos dos atacantes.
Ataque ao núcleo
A análise mostra que o núcleo do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar transações cruzadas específicas através da função _executeCrossChainTx. O atacante explorou este mecanismo, modificando habilidosamente o papel crítico do keeper no sistema.
Detalhes do ataque
O proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager. Isso permite que este último chame a função putCurEpochConPubKeyBytes do primeiro, alterando assim o keeper do contrato.
A função verifyHeaderAndExecuteTx pode executar a transação entre cadeias especificada pelo usuário através da chamada interna da função _executeCrossChainTx.
O atacante passa dados cuidadosamente construídos através da função verifyHeaderAndExecuteTx, fazendo com que a função _executeCrossChainTx chame a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para o endereço especificado pelo atacante.
Após substituir com sucesso o endereço do papel de keeper, o hacker pode construir transações à vontade e retirar qualquer quantidade de fundos do contrato.
Impacto do Ataque
Após a conclusão do ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas. Este ataque não apenas afetou a cadeia BSC, mas operações semelhantes também ocorreram na rede Ethereum.
Conclusão
A raiz da ataque reside no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, cujo função verifyHeaderAndExecuteTx pode executar os dados fornecidos pelo usuário. O atacante explorou essa falha de design, modificando o keeper através da construção de dados específicos, e não pela alegada divulgação da chave privada do keeper.
Este evento destaca mais uma vez a importância da segurança dos contratos inteligentes, especialmente em sistemas complexos que envolvem operações entre cadeias. Os desenvolvedores precisam ser mais cautelosos ao projetar a estrutura de permissões dos contratos e realizar auditorias de segurança abrangentes para prevenir a ocorrência de ataques semelhantes.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Curtidas
Recompensa
7
4
Compartilhar
Comentário
0/400
WealthCoffee
· 07-04 02:21
Há muitos buracos nos contratos, não há??
Ver originalResponder0
LayerZeroHero
· 07-03 15:57
Mais uma vez, o cenário de grandes perdas.
Ver originalResponder0
LiquidityWizard
· 07-03 15:53
rekt af... estatisticamente falando, as vulnerabilidades de cadeia cruzada eram 73,4% previsíveis
Ver originalResponder0
PaperHandsCriminal
· 07-03 15:44
Mais uma vez o contrato foi rompido, está muito difícil de suportar.
Detalhes do ataque do hacker da Poly Network revelados: a vulnerabilidade do EthCrossChainManager é a chave
Poly Network sofreu um ataque de Hacker: análise revela detalhes do ataque
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network sofreu um ataque de Hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada do evento, revelando os métodos específicos dos atacantes.
Ataque ao núcleo
A análise mostra que o núcleo do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar transações cruzadas específicas através da função _executeCrossChainTx. O atacante explorou este mecanismo, modificando habilidosamente o papel crítico do keeper no sistema.
Detalhes do ataque
O proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager. Isso permite que este último chame a função putCurEpochConPubKeyBytes do primeiro, alterando assim o keeper do contrato.
A função verifyHeaderAndExecuteTx pode executar a transação entre cadeias especificada pelo usuário através da chamada interna da função _executeCrossChainTx.
O atacante passa dados cuidadosamente construídos através da função verifyHeaderAndExecuteTx, fazendo com que a função _executeCrossChainTx chame a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para o endereço especificado pelo atacante.
Após substituir com sucesso o endereço do papel de keeper, o hacker pode construir transações à vontade e retirar qualquer quantidade de fundos do contrato.
Impacto do Ataque
Após a conclusão do ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas. Este ataque não apenas afetou a cadeia BSC, mas operações semelhantes também ocorreram na rede Ethereum.
Conclusão
A raiz da ataque reside no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, cujo função verifyHeaderAndExecuteTx pode executar os dados fornecidos pelo usuário. O atacante explorou essa falha de design, modificando o keeper através da construção de dados específicos, e não pela alegada divulgação da chave privada do keeper.
Este evento destaca mais uma vez a importância da segurança dos contratos inteligentes, especialmente em sistemas complexos que envolvem operações entre cadeias. Os desenvolvedores precisam ser mais cautelosos ao projetar a estrutura de permissões dos contratos e realizar auditorias de segurança abrangentes para prevenir a ocorrência de ataques semelhantes.