Análise do incidente de ataque do Hacker à Poly Network
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque de Hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada deste evento e acredita que os atacantes modificaram o keeper do contrato EthCrossChainData para um endereço específico através de dados cuidadosamente elaborados, em vez da teoria anterior de que houve um vazamento da chave privada do keeper.
Detalhes do ataque
O núcleo do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações cross-chain através da função _executeCrossChainTx.
O owner do contrato EthCrossChainData é o contrato EthCrossChainManager, permitindo que este último chame a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.
A função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode chamar internamente a função _executeCrossChainTx para executar transações跨链 especificadas pelo usuário. Um hacker aproveitou isso, passando dados cuidadosamente construídos, para que a função _executeCrossChainTx chamasse a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para um endereço especificado pelo atacante.
Após a substituição do endereço do papel de keeper, o atacante pode facilmente construir transações e retirar qualquer quantidade de fundos do contrato.
Processo de ataque
O atacante primeiro chamou a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.
Em seguida, o hacker começou a implementar uma série de transações de ataque, extraindo fundos do contrato.
Após o ataque, devido à alteração do keeper, as transações normais de outros usuários foram recusadas.
Padrões de ataque semelhantes também apareceram na rede Ethereum, onde os atacantes utilizaram os mesmos métodos para alterar o keeper e realizar o ataque.
Resumo
A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode executar os dados fornecidos pelo usuário através da função _executeCrossChainTx. Os atacantes exploraram essa vulnerabilidade de design, modificando o keeper do contrato EthCrossChainData ao construir dados específicos, e não pela suposta violação da chave privada do keeper. Este evento destaca novamente a importância do design seguro dos contratos inteligentes e fornece lições valiosas para a indústria.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
4
Partilhar
Comentar
0/400
RugPullAlarm
· 07-20 15:15
Dados puramente na cadeia falam, não perca muito dinheiro
Ver originalResponder0
SchrodingerAirdrop
· 07-20 15:11
Mais um incidente de segurança, eh eh
Ver originalResponder0
MetaDreamer
· 07-20 14:50
Mais uma vez o kp foi afetado, quando é que isso vai acabar?
Ver originalResponder0
GasFeeLady
· 07-20 14:47
smh... a compromissão do keeper estava apenas à espera de acontecer, para ser sincero. é preciso verificar esses pontos de entrada
Poly Network foi invadido por um Hacker, e o keeper foi adulterado, resultando na perda de fundos.
Análise do incidente de ataque do Hacker à Poly Network
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque de Hacker, gerando ampla atenção na indústria. A equipe de segurança realizou uma análise aprofundada deste evento e acredita que os atacantes modificaram o keeper do contrato EthCrossChainData para um endereço específico através de dados cuidadosamente elaborados, em vez da teoria anterior de que houve um vazamento da chave privada do keeper.
Detalhes do ataque
O núcleo do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações cross-chain através da função _executeCrossChainTx.
O owner do contrato EthCrossChainData é o contrato EthCrossChainManager, permitindo que este último chame a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.
A função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode chamar internamente a função _executeCrossChainTx para executar transações跨链 especificadas pelo usuário. Um hacker aproveitou isso, passando dados cuidadosamente construídos, para que a função _executeCrossChainTx chamasse a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para um endereço especificado pelo atacante.
Após a substituição do endereço do papel de keeper, o atacante pode facilmente construir transações e retirar qualquer quantidade de fundos do contrato.
Processo de ataque
O atacante primeiro chamou a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.
Em seguida, o hacker começou a implementar uma série de transações de ataque, extraindo fundos do contrato.
Após o ataque, devido à alteração do keeper, as transações normais de outros usuários foram recusadas.
Padrões de ataque semelhantes também apareceram na rede Ethereum, onde os atacantes utilizaram os mesmos métodos para alterar o keeper e realizar o ataque.
Resumo
A chave deste ataque está no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e que a função verifyHeaderAndExecuteTx do contrato EthCrossChainManager pode executar os dados fornecidos pelo usuário através da função _executeCrossChainTx. Os atacantes exploraram essa vulnerabilidade de design, modificando o keeper do contrato EthCrossChainData ao construir dados específicos, e não pela suposta violação da chave privada do keeper. Este evento destaca novamente a importância do design seguro dos contratos inteligentes e fornece lições valiosas para a indústria.