Poly Network foi invadido por um Hacker, e o keeper foi adulterado, resultando na perda de fundos.

robot
Geração do resumo em andamento

Análise do incidente de ataque do Hacker à Poly Network

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque de Hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada deste evento e acredita que os atacantes modificaram o keeper do contrato EthCrossChainData para um endereço específico através de dados cuidadosamente elaborados, em vez da teoria anterior de que houve um vazamento da chave privada do keeper.

Detalhes do ataque

  1. O núcleo do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações cross-chain através da função _executeCrossChainTx.

  2. O owner do contrato EthCrossChainData é o contrato EthCrossChainManager, permitindo que este último chame a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.

  3. A função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode chamar internamente a função _executeCrossChainTx para executar transações跨链 especificadas pelo usuário. Um hacker aproveitou isso, passando dados cuidadosamente construídos, para que a função _executeCrossChainTx chamasse a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para um endereço especificado pelo atacante.

  4. Após a substituição do endereço do papel de keeper, o atacante pode facilmente construir transações e retirar qualquer quantidade de fundos do contrato.

Processo de ataque

  1. O atacante primeiro chamou a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.

  2. Em seguida, o hacker começou a implementar uma série de transações de ataque, extraindo fundos do contrato.

  3. Após o ataque, devido à alteração do keeper, as transações normais de outros usuários foram recusadas.

  4. Padrões de ataque semelhantes também apareceram na rede Ethereum, onde os atacantes utilizaram os mesmos métodos para alterar o keeper e realizar o ataque.

Resumo

A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode executar os dados fornecidos pelo usuário através da função _executeCrossChainTx. Os atacantes exploraram essa vulnerabilidade de design, modificando o keeper do contrato EthCrossChainData ao construir dados específicos, e não pela suposta violação da chave privada do keeper. Este evento destaca novamente a importância do design seguro dos contratos inteligentes e fornece lições valiosas para a indústria.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
RugPullAlarmvip
· 07-20 15:15
Dados puramente na cadeia falam, não perca muito dinheiro
Ver originalResponder0
SchrodingerAirdropvip
· 07-20 15:11
Mais um incidente de segurança, eh eh
Ver originalResponder0
MetaDreamervip
· 07-20 14:50
Mais uma vez o kp foi afetado, quando é que isso vai acabar?
Ver originalResponder0
GasFeeLadyvip
· 07-20 14:47
smh... a compromissão do keeper estava apenas à espera de acontecer, para ser sincero. é preciso verificar esses pontos de entrada
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)