Poly Network diserang oleh Hacker: Kerentanan kontrak EthCrossChainManager menyebabkan kerugian dana

robot
Pembuatan abstrak sedang berlangsung

Analisis Peristiwa Serangan Hacker pada Poly Network

Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network diserang oleh hacker, yang memicu perhatian luas. Menurut analisis tim keamanan, serangan kali ini bukan disebabkan oleh kebocoran kunci pribadi keeper, melainkan penyerang menggunakan data yang disusun dengan cerdik untuk memanfaatkan celah kontrak dan mengubah alamat keeper dari kontrak EthCrossChainData.

Prinsip Serangan

Inti dari serangan adalah fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager yang dapat mengeksekusi transaksi lintas rantai. Karena pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes milik yang pertama untuk mengubah keeper.

Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx dengan data yang dirancang dengan cermat, melalui pemanggilan internal fungsi _executeCrossChainTx, akhirnya mengeksekusi fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, mengubah peran keeper menjadi alamat yang ditentukan oleh penyerang.

Setelah menyelesaikan penggantian peran keeper, penyerang dapat dengan bebas membangun transaksi dan menarik jumlah dana yang tidak terbatas dari kontrak.

Proses Serangan

  1. Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.

  2. Selanjutnya, penyerang melaksanakan serangkaian transaksi serangan untuk mengekstrak dana dari kontrak.

  3. Karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.

  4. Serangan serupa juga terjadi di jaringan Ethereum, dengan metode serangan yang sama.

Kesimpulan

Penyebab utama serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx dari yang terakhir dapat menjalankan data yang diberikan oleh pengguna. Penyerang memanfaatkan cacat desain ini dengan membangun data tertentu untuk mengubah alamat keeper dari kontrak EthCrossChainData, sehingga mencapai tujuan serangan.

Peristiwa ini sekali lagi mengingatkan kita bahwa dalam merancang protokol lintas rantai, kita perlu sangat memperhatikan manajemen izin dan verifikasi data, untuk mencegah celah keamanan serupa dimanfaatkan. Pada saat yang sama, ini juga menekankan pentingnya melakukan audit keamanan secara teratur dan program hadiah bug, untuk segera menemukan dan memperbaiki potensi risiko keamanan.

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
MetaDreamervip
· 07-04 18:08
Satu lagi mantou telah dibawa pergi.
Lihat AsliBalas0
CoffeeNFTsvip
· 07-02 15:50
Smart contract lagi meledak? Di zaman sekarang masih berani simpan koin
Lihat AsliBalas0
ShitcoinConnoisseurvip
· 07-02 15:48
Satu lagi smart contract telah diserang.
Lihat AsliBalas0
LayoffMinervip
· 07-02 15:47
Celah keamanan muncul lagi, lari, lari.
Lihat AsliBalas0
HodlVeteranvip
· 07-02 15:31
Setiap tahun selalu ada suckers yang dipermainkan, kita sudah terbiasa.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)