Poly Network diserang Hacker, keeper diubah sehingga menyebabkan kehilangan dana

robot
Pembuatan abstrak sedang berlangsung

Analisis Insiden Serangan Hacker pada Poly Network

Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan Hacker, yang menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini, meyakini bahwa penyerang telah memodifikasi keeper kontrak EthCrossChainData dengan data yang disusun dengan cermat untuk alamat tertentu, bukan berdasarkan rumor sebelumnya tentang kebocoran kunci privat keeper.

Rincian Serangan

  1. Inti dari serangan adalah fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager dapat menjalankan transaksi lintas rantai melalui fungsi _executeCrossChainTx.

  2. Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, sehingga yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.

  3. Fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager dapat memanggil secara internal fungsi _executeCrossChainTx untuk melaksanakan transaksi lintas rantai yang ditentukan oleh pengguna. Penyerang memanfaatkan ini dengan mengirimkan data yang dirancang dengan cermat, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, sehingga mengubah peran keeper ke alamat yang ditentukan oleh penyerang.

  4. Setelah menyelesaikan penggantian alamat peran keeper, penyerang dapat dengan bebas membuat transaksi dan menarik jumlah dana yang tidak terbatas dari kontrak.

Proses Serangan

  1. Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.

  2. Selanjutnya, penyerang mulai melaksanakan serangkaian transaksi serangan untuk menarik dana dari kontrak.

  3. Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.

  4. Pola serangan serupa juga muncul di jaringan Ethereum, di mana penyerang menggunakan metode yang sama untuk mengubah keeper dan melaksanakan serangan.

Ringkasan

Kunci dari serangan ini terletak pada bahwa keeper kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, sedangkan fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager dapat mengeksekusi data yang diberikan pengguna melalui fungsi _executeCrossChainTx. Penyerang memanfaatkan celah desain ini dengan membangun data tertentu untuk mengubah keeper kontrak EthCrossChainData, bukan karena dugaan sebelumnya tentang kebocoran kunci privat keeper. Peristiwa ini sekali lagi menyoroti pentingnya desain keamanan kontrak pintar dan memberikan pelajaran berharga bagi industri.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Bagikan
Komentar
0/400
RugPullAlarmvip
· 07-20 15:15
Data murni on-chain berbicara, tidak kehilangan banyak uang
Lihat AsliBalas0
SchrodingerAirdropvip
· 07-20 15:11
Ada lagi insiden keamanan ya hehe
Lihat AsliBalas0
MetaDreamervip
· 07-20 14:50
Ini lagi kp yang dirusak, kapan ini akan berakhir?
Lihat AsliBalas0
GasFeeLadyvip
· 07-20 14:47
smh... kompromi penjaga sebenarnya hanya menunggu untuk terjadi, sejujurnya. harus memeriksa titik entri tersebut
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)