Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına maruz kalmış ve sektörde geniş bir ilgi uyandırmıştır. Güvenlik ekibi, bu olayı derinlemesine analiz etmiş ve saldırganların EthCrossChainData sözleşmesinin keeper'ını belirli bir adrese değiştirmek için dikkatlice yapılandırılmış veriler kullandığını, daha önce yayılan keeper özel anahtarının sızdırılması iddiasının doğru olmadığını düşünmektedir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu da sonuncusunun ilkini putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirmesine olanak tanır.
EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından belirlenen çapraz zincir işlemini gerçekleştirmek için _executeCrossChainTx fonksiyonunu dahili olarak çağırabilir. Saldırganlar bunu kullanarak, özenle yapılandırılmış verileri geçirip, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasına neden olurlar ve böylece keeper rolünü saldırganın belirttiği adrese değiştirmiş olurlar.
Keeper rolü adresi değiştirildikten sonra, saldırgan dilediği gibi işlem oluşturabilir ve sözleşmeden istedikleri miktarda fon çekebilir.
Ardından, saldırgan bir dizi saldırı ticareti gerçekleştirmeye başladı ve sözleşmeden fonları çekti.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri reddedildi.
Benzer saldırı modelleri Ethereum ağında da ortaya çıktı, saldırganlar aynı yöntemi kullanarak keeper'ı değiştirdi ve saldırıyı gerçekleştirdi.
Özet
Bu saldırının anahtarı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir ve EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcının sağladığı verileri _executeCrossChainTx fonksiyonu aracılığıyla yürütmektedir. Saldırgan, bu tasarım açığını kullanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper'ını değiştirmiştir, bu da daha önce tahmin edilen keeper özel anahtar sızıntısından farklıdır. Bu olay, akıllı sözleşme güvenliği tasarımının önemini bir kez daha vurgulamaktadır ve sektöre değerli deneyimler sunmaktadır.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
4
Share
Comment
0/400
RugPullAlarm
· 07-20 15:15
Saf on-chain veriler konuşur, büyük paralar kaybetmez.
View OriginalReply0
SchrodingerAirdrop
· 07-20 15:11
Yine bir güvenlik olayı oldu ha hehe
View OriginalReply0
MetaDreamer
· 07-20 14:50
Yine kp başıma geldi, ne zaman son bulacak bu?
View OriginalReply0
GasFeeLady
· 07-20 14:47
smh... kaleci anlaşması aslında olması için sadece bekliyordu. o giriş noktalarını kontrol etmeliyim.
Poly Network, hacker tarafından saldırıya uğradı, keeper değiştirilerek fon kaybına yol açtı.
Poly Network'in Hacker Saldırısı Olayı Analizi
Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına maruz kalmış ve sektörde geniş bir ilgi uyandırmıştır. Güvenlik ekibi, bu olayı derinlemesine analiz etmiş ve saldırganların EthCrossChainData sözleşmesinin keeper'ını belirli bir adrese değiştirmek için dikkatlice yapılandırılmış veriler kullandığını, daha önce yayılan keeper özel anahtarının sızdırılması iddiasının doğru olmadığını düşünmektedir.
Saldırı Detayları
Saldırının temeli, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla çapraz zincir işlemleri gerçekleştirebilmesidir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu da sonuncusunun ilkini putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirmesine olanak tanır.
EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından belirlenen çapraz zincir işlemini gerçekleştirmek için _executeCrossChainTx fonksiyonunu dahili olarak çağırabilir. Saldırganlar bunu kullanarak, özenle yapılandırılmış verileri geçirip, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasına neden olurlar ve böylece keeper rolünü saldırganın belirttiği adrese değiştirmiş olurlar.
Keeper rolü adresi değiştirildikten sonra, saldırgan dilediği gibi işlem oluşturabilir ve sözleşmeden istedikleri miktarda fon çekebilir.
Saldırı Süreci
Saldırgan, öncelikle EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirdi.
Ardından, saldırgan bir dizi saldırı ticareti gerçekleştirmeye başladı ve sözleşmeden fonları çekti.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri reddedildi.
Benzer saldırı modelleri Ethereum ağında da ortaya çıktı, saldırganlar aynı yöntemi kullanarak keeper'ı değiştirdi ve saldırıyı gerçekleştirdi.
Özet
Bu saldırının anahtarı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir ve EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcının sağladığı verileri _executeCrossChainTx fonksiyonu aracılığıyla yürütmektedir. Saldırgan, bu tasarım açığını kullanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper'ını değiştirmiştir, bu da daha önce tahmin edilen keeper özel anahtar sızıntısından farklıdır. Bu olay, akıllı sözleşme güvenliği tasarımının önemini bir kez daha vurgulamaktadır ve sektöre değerli deneyimler sunmaktadır.