Chi tiết vụ tấn công Hacker Poly Network: Lỗ hổng EthCrossChainManager trở thành yếu tố then chốt

robot
Đang tạo bản tóm tắt

Poly Network bị tấn công bởi Hacker: Phân tích tiết lộ chi tiết cuộc tấn công

Gần đây, giao thức tương tác đa chuỗi Poly Network đã bị tấn công bởi Hacker, gây ra sự chú ý rộng rãi trong ngành. Nhóm an ninh đã tiến hành phân tích sâu về sự kiện này, tiết lộ các phương pháp cụ thể của kẻ tấn công.

Tấn công lõi

Phân tích cho thấy, lõi của cuộc tấn công lần này nằm ở hàm verifyHeaderAndExecuteTx trong hợp đồng EthCrossChainManager. Hàm này có thể thực hiện giao dịch xuyên chuỗi cụ thể thông qua hàm _executeCrossChainTx. Kẻ tấn công đã tận dụng cơ chế này, khéo léo sửa đổi vai trò keeper quan trọng trong hệ thống.

Chi tiết tấn công

  1. Chủ sở hữu của hợp đồng EthCrossChainData là hợp đồng EthCrossChainManager. Điều này cho phép hợp đồng sau có thể gọi hàm putCurEpochConPubKeyBytes của hợp đồng trước, từ đó sửa đổi keeper của hợp đồng.

  2. Hàm verifyHeaderAndExecuteTx có thể thực hiện giao dịch đa chuỗi do người dùng chỉ định thông qua việc gọi nội bộ hàm _executeCrossChainTx.

  3. Kẻ tấn công thông qua hàm verifyHeaderAndExecuteTx truyền vào dữ liệu được xây dựng cẩn thận, khiến hàm _executeCrossChainTx thực hiện gọi hàm putCurEpochConPubKeyBytes của hợp đồng EthCrossChainData, do đó thay đổi vai trò keeper thành địa chỉ mà kẻ tấn công chỉ định.

  4. Sau khi thay thế thành công địa chỉ vai trò keeper, kẻ tấn công có thể tự do tạo giao dịch và rút bất kỳ số tiền nào từ hợp đồng.

Ảnh hưởng của cuộc tấn công

Sau khi cuộc tấn công hoàn thành, do keeper bị thay đổi, dẫn đến việc từ chối thực hiện giao dịch bình thường của các người dùng khác. Cuộc tấn công này không chỉ ảnh hưởng đến chuỗi BSC mà còn xảy ra các hoạt động tương tự trên mạng Ethereum.

Kết luận

Nguyên nhân cơ bản của cuộc tấn công này là hợp đồng EthCrossChainData có keeper có thể bị sửa đổi bởi hợp đồng EthCrossChainManager, trong khi hàm verifyHeaderAndExecuteTx của hợp đồng này lại có thể thực hiện dữ liệu do người dùng truyền vào. Kẻ tấn công đã lợi dụng lỗ hổng thiết kế này để sửa đổi keeper thông qua việc xây dựng dữ liệu cụ thể, chứ không phải như tin đồn trước đây về việc rò rỉ khóa riêng của keeper.

Sự kiện này lại một lần nữa nhấn mạnh tầm quan trọng của an toàn hợp đồng thông minh, đặc biệt trong các hệ thống phức tạp liên quan đến hoạt động chuỗi chéo. Các nhà phát triển cần thiết kế cấu trúc quyền hợp đồng một cách cẩn thận hơn và thực hiện kiểm toán an toàn toàn diện để phòng ngừa sự xảy ra của các cuộc tấn công tương tự.

Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • 4
  • Chia sẻ
Bình luận
0/400
WealthCoffeevip
· 07-04 02:21
Có quá nhiều lỗ hổng hợp đồng phải không??
Xem bản gốcTrả lời0
LayerZeroHerovip
· 07-03 15:57
Lại thấy hiện trường thua lỗ lớn
Xem bản gốcTrả lời0
LiquidityWizardvip
· 07-03 15:53
rekt af... nói một cách thống kê, các lỗ hổng chuỗi cross có thể dự đoán được 73.4%
Xem bản gốcTrả lời0
PaperHandsCriminalvip
· 07-03 15:44
Lại thấy hợp đồng bị thủng lỗ, khó quá đi.
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)