Análisis del incidente de ataque del Hacker a Poly Network
Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención. Según el análisis del equipo de seguridad, este ataque no se debió a la filtración de la clave privada del keeper, sino que los atacantes modificaron el keeper del contrato EthCrossChainData a una dirección específica mediante datos cuidadosamente elaborados.
Ataque al núcleo
La clave del ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas entre cadenas a través de la función _executeCrossChainTx. Dado que la propiedad del contrato EthCrossChainData pertenece al contrato EthCrossChainManager, este último puede llamar a la función putCurEpochConPubKeyBytes del primero para modificar el keeper del contrato.
Proceso de ataque
El atacante utiliza la función verifyHeaderAndExecuteTx, pasando datos cuidadosamente diseñados.
Ejecutar la llamada a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData a través de la función _executeCrossChainTx.
Se ha cambiado con éxito el rol de keeper a la dirección especificada por el atacante.
Una vez completado el reemplazo del keeper, el atacante puede construir transacciones a voluntad y extraer cualquier cantidad de fondos del contrato.
Impacto del ataque
Después del ataque, debido a que el keeper fue modificado, las transacciones normales de otros usuarios fueron rechazadas.
Patrones de ataque similares también se han implementado en la red de Ethereum.
Revelaciones del evento
En el diseño del contrato se necesita un mecanismo de control de permisos más estricto.
La ejecución de funciones clave debe tener múltiples pasos de verificación.
Realizar auditorías de seguridad y detección de vulnerabilidades de forma regular es crucial.
La seguridad de las operaciones entre cadenas necesita recibir más atención y mejoras.
Este incidente destaca una vez más la importancia de la seguridad en blockchain, especialmente en escenarios complejos de interoperabilidad. Los equipos de desarrollo deben seguir mejorando las medidas de seguridad para enfrentar métodos de ataque cada vez más complejos. Al mismo tiempo, los usuarios también deben aumentar su conciencia de seguridad y participar con precaución en diversos proyectos de blockchain.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Compartir
Comentar
0/400
0xSleepDeprived
· 07-31 04:09
Otra vez el keeper no se ha bloqueado.
Ver originalesResponder0
TestnetScholar
· 07-30 22:30
¿Qué grupo de proyecto no hizo bien la auditoría?
Ver originalesResponder0
ForkTongue
· 07-28 22:40
Otra vez hackeada una empresa. En estos tiempos, ser hackeado es lo normal, ¿verdad?
Ver originalesResponder0
SchrodingerAirdrop
· 07-28 15:56
¡Otra vez es culpa del smart contract!
Ver originalesResponder0
SybilSlayer
· 07-28 15:54
Vieja trampa, ¿qué día no seré atacado?
Ver originalesResponder0
YieldWhisperer
· 07-28 15:41
otro día, otro exploit... la matemática del contrato keeper estuvo mal desde el primer día
Análisis del ataque del hacker de Poly Network: la modificación del keeper llevó a la pérdida de fondos
Análisis del incidente de ataque del Hacker a Poly Network
Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención. Según el análisis del equipo de seguridad, este ataque no se debió a la filtración de la clave privada del keeper, sino que los atacantes modificaron el keeper del contrato EthCrossChainData a una dirección específica mediante datos cuidadosamente elaborados.
Ataque al núcleo
La clave del ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas entre cadenas a través de la función _executeCrossChainTx. Dado que la propiedad del contrato EthCrossChainData pertenece al contrato EthCrossChainManager, este último puede llamar a la función putCurEpochConPubKeyBytes del primero para modificar el keeper del contrato.
Proceso de ataque
Impacto del ataque
Revelaciones del evento
Este incidente destaca una vez más la importancia de la seguridad en blockchain, especialmente en escenarios complejos de interoperabilidad. Los equipos de desarrollo deben seguir mejorando las medidas de seguridad para enfrentar métodos de ataque cada vez más complejos. Al mismo tiempo, los usuarios también deben aumentar su conciencia de seguridad y participar con precaución en diversos proyectos de blockchain.