تعرضت شبكة بولي للاختراق من قبل هاكر وتم التلاعب بالمحافظ مما أدى إلى خسارة الأموال

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم هاكر على شبكة بولي

في الآونة الأخيرة، تعرض بروتوكول التشغيل البيني متعدد السلاسل Poly Network لهجوم هاكر، مما أثار اهتمامًا واسعًا في الصناعة. قام فريق الأمان بتحليل متعمق لهذا الحدث، واعتبر أن المهاجمين قاموا بتعديل بيانات EthCrossChainData بعناية لتعيين keeper إلى عنوان محدد، بدلاً من الشائعات السابقة حول تسرب مفتاح keeper.

تفاصيل الهجوم

  1. الجوهر من الهجوم هو أن عقد EthCrossChainManager يمكنه تنفيذ المعاملات عبر السلاسل من خلال دالة verifyHeaderAndExecuteTx باستخدام دالة _executeCrossChainTx.

  2. عقد EthCrossChainData يملك من قبل عقد EthCrossChainManager، مما يتيح للأخير استدعاء دالة putCurEpochConPubKeyBytes لتعديل keeper.

  3. يمكن لعقد EthCrossChainManager استدعاء دالة verifyHeaderAndExecuteTx داخليًا لتنفيذ المعاملات عبر السلاسل المحددة من قبل المستخدم عن طريق استدعاء دالة _executeCrossChainTx. استغل المهاجم هذه النقطة من خلال تمرير بيانات مُعدة بعناية، مما يجعل دالة _executeCrossChainTx تستدعي دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData، وبالتالي تغيير دور keeper إلى العنوان المحدد من قبل المهاجم.

  4. بعد استبدال عنوان دور keeper، يمكن للمهاجم إنشاء معاملات بحرية وسحب أي مبلغ من الأموال من العقد.

عملية الهجوم

  1. المهاجم أولاً من خلال عقد EthCrossChainManager يستدعي دالة verifyHeaderAndExecuteTx دالة putCurEpochConPubKeyBytes، وقد قام بتغيير keeper.

  2. بعد ذلك، بدأ المهاجم بتنفيذ سلسلة من معاملات الهجوم لسحب الأموال من العقد.

  3. بعد الانتهاء من الهجوم، أدى تعديل الـ keeper إلى رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.

  4. أنماط الهجمات المماثلة ظهرت أيضًا على شبكة إيثريوم، حيث استخدم المهاجمون نفس الأسلوب لتغيير keeper وتنفيذ الهجوم.

!

ملخص

كانت النقطة الرئيسية في هذا الهجوم هي أن keeper لعقد EthCrossChainData يمكن تعديله بواسطة عقد EthCrossChainManager، وأن دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager يمكنها تنفيذ البيانات المدخلة من قبل المستخدم من خلال دالة _executeCrossChainTx. استغل المهاجمون هذه الثغرة التصميمية من خلال إنشاء بيانات محددة لتعديل keeper لعقد EthCrossChainData، بدلاً من التسريبات المزعومة لمفتاح keeper. تبرز هذه الحادثة مرة أخرى أهمية تصميم أمان العقود الذكية، وتوفر دروسًا قيمة للصناعة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
RugPullAlarmvip
· 07-20 15:15
البيانات النقية داخل السلسلة تتحدث، لا تخسر الكثير من المال
شاهد النسخة الأصليةرد0
SchrodingerAirdropvip
· 07-20 15:11
حدثت حادثة أمان مرة أخرى، هاها
شاهد النسخة الأصليةرد0
MetaDreamervip
· 07-20 14:50
مرة أخرى تم العبث بـ kp متى سينتهي هذا؟
شاهد النسخة الأصليةرد0
GasFeeLadyvip
· 07-20 14:47
smh... كان من المتوقع حدوث تسوية الحارس بصراحة. يجب التحقق من تلك نقطة الدخول
شاهد النسخة الأصليةرد0
  • تثبيت