Poly Network, hacker tarafından saldırıya uğradı, keeper değiştirilerek fon kaybına yol açtı.

robot
Abstract generation in progress

Poly Network'in Hacker Saldırısı Olayı Analizi

Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına maruz kalmış ve sektörde geniş bir ilgi uyandırmıştır. Güvenlik ekibi, bu olayı derinlemesine analiz etmiş ve saldırganların EthCrossChainData sözleşmesinin keeper'ını belirli bir adrese değiştirmek için dikkatlice yapılandırılmış veriler kullandığını, daha önce yayılan keeper özel anahtarının sızdırılması iddiasının doğru olmadığını düşünmektedir.

Saldırı Detayları

  1. Saldırının temeli, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla çapraz zincir işlemleri gerçekleştirebilmesidir.

  2. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu da sonuncusunun ilkini putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirmesine olanak tanır.

  3. EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından belirlenen çapraz zincir işlemini gerçekleştirmek için _executeCrossChainTx fonksiyonunu dahili olarak çağırabilir. Saldırganlar bunu kullanarak, özenle yapılandırılmış verileri geçirip, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasına neden olurlar ve böylece keeper rolünü saldırganın belirttiği adrese değiştirmiş olurlar.

  4. Keeper rolü adresi değiştirildikten sonra, saldırgan dilediği gibi işlem oluşturabilir ve sözleşmeden istedikleri miktarda fon çekebilir.

Saldırı Süreci

  1. Saldırgan, öncelikle EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirdi.

  2. Ardından, saldırgan bir dizi saldırı ticareti gerçekleştirmeye başladı ve sözleşmeden fonları çekti.

  3. Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri reddedildi.

  4. Benzer saldırı modelleri Ethereum ağında da ortaya çıktı, saldırganlar aynı yöntemi kullanarak keeper'ı değiştirdi ve saldırıyı gerçekleştirdi.

Özet

Bu saldırının anahtarı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir ve EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcının sağladığı verileri _executeCrossChainTx fonksiyonu aracılığıyla yürütmektedir. Saldırgan, bu tasarım açığını kullanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper'ını değiştirmiştir, bu da daha önce tahmin edilen keeper özel anahtar sızıntısından farklıdır. Bu olay, akıllı sözleşme güvenliği tasarımının önemini bir kez daha vurgulamaktadır ve sektöre değerli deneyimler sunmaktadır.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
RugPullAlarmvip
· 07-20 15:15
Saf on-chain veriler konuşur, büyük paralar kaybetmez.
View OriginalReply0
SchrodingerAirdropvip
· 07-20 15:11
Yine bir güvenlik olayı oldu ha hehe
View OriginalReply0
MetaDreamervip
· 07-20 14:50
Yine kp başıma geldi, ne zaman son bulacak bu?
View OriginalReply0
GasFeeLadyvip
· 07-20 14:47
smh... kaleci anlaşması aslında olması için sadece bekliyordu. o giriş noktalarını kontrol etmeliyim.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)