Analisis Insiden Serangan Hacker pada Poly Network
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan Hacker, yang menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini, meyakini bahwa penyerang telah memodifikasi keeper kontrak EthCrossChainData dengan data yang disusun dengan cermat untuk alamat tertentu, bukan berdasarkan rumor sebelumnya tentang kebocoran kunci privat keeper.
Rincian Serangan
Inti dari serangan adalah fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager dapat menjalankan transaksi lintas rantai melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, sehingga yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager dapat memanggil secara internal fungsi _executeCrossChainTx untuk melaksanakan transaksi lintas rantai yang ditentukan oleh pengguna. Penyerang memanfaatkan ini dengan mengirimkan data yang dirancang dengan cermat, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, sehingga mengubah peran keeper ke alamat yang ditentukan oleh penyerang.
Setelah menyelesaikan penggantian alamat peran keeper, penyerang dapat dengan bebas membuat transaksi dan menarik jumlah dana yang tidak terbatas dari kontrak.
Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.
Selanjutnya, penyerang mulai melaksanakan serangkaian transaksi serangan untuk menarik dana dari kontrak.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.
Pola serangan serupa juga muncul di jaringan Ethereum, di mana penyerang menggunakan metode yang sama untuk mengubah keeper dan melaksanakan serangan.
Ringkasan
Kunci dari serangan ini terletak pada bahwa keeper kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, sedangkan fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager dapat mengeksekusi data yang diberikan pengguna melalui fungsi _executeCrossChainTx. Penyerang memanfaatkan celah desain ini dengan membangun data tertentu untuk mengubah keeper kontrak EthCrossChainData, bukan karena dugaan sebelumnya tentang kebocoran kunci privat keeper. Peristiwa ini sekali lagi menyoroti pentingnya desain keamanan kontrak pintar dan memberikan pelajaran berharga bagi industri.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
4
Bagikan
Komentar
0/400
RugPullAlarm
· 07-20 15:15
Data murni on-chain berbicara, tidak kehilangan banyak uang
Lihat AsliBalas0
SchrodingerAirdrop
· 07-20 15:11
Ada lagi insiden keamanan ya hehe
Lihat AsliBalas0
MetaDreamer
· 07-20 14:50
Ini lagi kp yang dirusak, kapan ini akan berakhir?
Lihat AsliBalas0
GasFeeLady
· 07-20 14:47
smh... kompromi penjaga sebenarnya hanya menunggu untuk terjadi, sejujurnya. harus memeriksa titik entri tersebut
Poly Network diserang Hacker, keeper diubah sehingga menyebabkan kehilangan dana
Analisis Insiden Serangan Hacker pada Poly Network
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan Hacker, yang menarik perhatian luas di industri. Tim keamanan melakukan analisis mendalam terhadap peristiwa ini, meyakini bahwa penyerang telah memodifikasi keeper kontrak EthCrossChainData dengan data yang disusun dengan cermat untuk alamat tertentu, bukan berdasarkan rumor sebelumnya tentang kebocoran kunci privat keeper.
Rincian Serangan
Inti dari serangan adalah fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager dapat menjalankan transaksi lintas rantai melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, sehingga yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager dapat memanggil secara internal fungsi _executeCrossChainTx untuk melaksanakan transaksi lintas rantai yang ditentukan oleh pengguna. Penyerang memanfaatkan ini dengan mengirimkan data yang dirancang dengan cermat, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, sehingga mengubah peran keeper ke alamat yang ditentukan oleh penyerang.
Setelah menyelesaikan penggantian alamat peran keeper, penyerang dapat dengan bebas membuat transaksi dan menarik jumlah dana yang tidak terbatas dari kontrak.
Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.
Selanjutnya, penyerang mulai melaksanakan serangkaian transaksi serangan untuk menarik dana dari kontrak.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.
Pola serangan serupa juga muncul di jaringan Ethereum, di mana penyerang menggunakan metode yang sama untuk mengubah keeper dan melaksanakan serangan.
Ringkasan
Kunci dari serangan ini terletak pada bahwa keeper kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, sedangkan fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager dapat mengeksekusi data yang diberikan pengguna melalui fungsi _executeCrossChainTx. Penyerang memanfaatkan celah desain ini dengan membangun data tertentu untuk mengubah keeper kontrak EthCrossChainData, bukan karena dugaan sebelumnya tentang kebocoran kunci privat keeper. Peristiwa ini sekali lagi menyoroti pentingnya desain keamanan kontrak pintar dan memberikan pelajaran berharga bagi industri.