Análisis del incidente de ataque de Hacker a Poly Network
Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención en la industria. Un equipo de expertos en seguridad realizó un análisis exhaustivo de este incidente, concluyendo que los atacantes no llevaron a cabo el ataque a través de la filtración de claves privadas, sino que utilizaron una vulnerabilidad en el contrato para modificar parámetros clave.
Ataque central
La clave del ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas entre cadenas a través de la función _executeCrossChainTx. Dado que el propietario del contrato EthCrossChainData es el contrato EthCrossChainManager, este último tiene el derecho de llamar a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData para cambiar el keeper del contrato.
Proceso de ataque
El atacante a través de la función verifyHeaderAndExecuteTx, pasa datos cuidadosamente construidos.
Estos datos activan la ejecución de la función _executeCrossChainTx, llamando a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData.
Esta operación cambiará el rol de keeper a la dirección especificada por el atacante.
Una vez completada la sustitución del keeper, el atacante podrá construir transacciones y extraer cualquier cantidad de fondos del contrato.
Impacto del ataque
Después del ataque, debido a que el keeper fue modificado, las transacciones normales de otros usuarios fueron rechazadas. Este problema no solo afectó a la red BSC, sino que también aparecieron patrones de ataque similares en la red de Ethereum.
Reflexión sobre el evento
Este incidente expuso los riesgos potenciales en el diseño de contratos inteligentes. La clave radica en que el keeper del contrato EthCrossChainData puede ser modificado por el contrato EthCrossChainManager, el cual a su vez permite la ejecución de los datos proporcionados por el usuario. Este diseño brinda una oportunidad para que los atacantes aprovechen.
En el futuro, proyectos similares que diseñen mecanismos de interacción entre cadenas deben considerar con más cuidado los problemas de gestión de permisos y verificación de datos. Mejorar el aislamiento de seguridad entre contratos y limitar las condiciones de ejecución de operaciones sensibles son todas direcciones de mejora que valen la pena considerar.
Este ataque nos recuerda una vez más que la seguridad siempre es un factor primordial en el ecosistema blockchain. La mejora continua de los mecanismos de auditoría de seguridad y evaluación de riesgos es crucial para mantener el desarrollo saludable de todo el ecosistema.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
5
Republicar
Compartir
Comentar
0/400
MemecoinTrader
· hace10h
los exploits amateur son tan 2021... el verdadero alfa está en el arbitraje de sentimiento social rn
Ver originalesResponder0
rugdoc.eth
· hace13h
Contrato gg no se puede ver
Ver originalesResponder0
Ramen_Until_Rich
· hace13h
Realmente solo saben modificar contratos...
Ver originalesResponder0
BearMarketBuyer
· hace14h
¿Te han robado, está bien?
Ver originalesResponder0
DegenMcsleepless
· hace14h
Los hermanos son muy malos, hay un montón de vulnerabilidades.
Revelaciones sobre el ataque hacker de Poly Network: una vulnerabilidad en el contrato llevó a la alteración del keeper
Análisis del incidente de ataque de Hacker a Poly Network
Recientemente, el protocolo de interoperabilidad entre cadenas Poly Network sufrió un ataque de Hacker, lo que generó una amplia atención en la industria. Un equipo de expertos en seguridad realizó un análisis exhaustivo de este incidente, concluyendo que los atacantes no llevaron a cabo el ataque a través de la filtración de claves privadas, sino que utilizaron una vulnerabilidad en el contrato para modificar parámetros clave.
Ataque central
La clave del ataque radica en la función verifyHeaderAndExecuteTx del contrato EthCrossChainManager. Esta función puede ejecutar transacciones específicas entre cadenas a través de la función _executeCrossChainTx. Dado que el propietario del contrato EthCrossChainData es el contrato EthCrossChainManager, este último tiene el derecho de llamar a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData para cambiar el keeper del contrato.
Proceso de ataque
El atacante a través de la función verifyHeaderAndExecuteTx, pasa datos cuidadosamente construidos.
Estos datos activan la ejecución de la función _executeCrossChainTx, llamando a la función putCurEpochConPubKeyBytes del contrato EthCrossChainData.
Esta operación cambiará el rol de keeper a la dirección especificada por el atacante.
Una vez completada la sustitución del keeper, el atacante podrá construir transacciones y extraer cualquier cantidad de fondos del contrato.
Impacto del ataque
Después del ataque, debido a que el keeper fue modificado, las transacciones normales de otros usuarios fueron rechazadas. Este problema no solo afectó a la red BSC, sino que también aparecieron patrones de ataque similares en la red de Ethereum.
Reflexión sobre el evento
Este incidente expuso los riesgos potenciales en el diseño de contratos inteligentes. La clave radica en que el keeper del contrato EthCrossChainData puede ser modificado por el contrato EthCrossChainManager, el cual a su vez permite la ejecución de los datos proporcionados por el usuario. Este diseño brinda una oportunidad para que los atacantes aprovechen.
En el futuro, proyectos similares que diseñen mecanismos de interacción entre cadenas deben considerar con más cuidado los problemas de gestión de permisos y verificación de datos. Mejorar el aislamiento de seguridad entre contratos y limitar las condiciones de ejecución de operaciones sensibles son todas direcciones de mejora que valen la pena considerar.
Este ataque nos recuerda una vez más que la seguridad siempre es un factor primordial en el ecosistema blockchain. La mejora continua de los mecanismos de auditoría de seguridad y evaluación de riesgos es crucial para mantener el desarrollo saludable de todo el ecosistema.