Análise do incidente de ataque hacker da Poly Network
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque Hacker, chamando a atenção generalizada na indústria. Uma equipe de especialistas em segurança analisou o evento em profundidade e concluiu que os atacantes não implementaram o ataque por meio de vazamento de chaves privadas, mas sim exploraram uma vulnerabilidade do contrato para modificar parâmetros críticos.
Ataque ao núcleo
A chave do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar transações específicas entre cadeias através da função _executeCrossChainTx. Como o proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, este último tem o direito de chamar a função putCurEpochConPubKeyBytes do contrato EthCrossChainData para alterar o keeper do contrato.
Processo de Ataque
O atacante envia dados meticulosamente elaborados através da função verifyHeaderAndExecuteTx.
Esses dados acionam a execução da função _executeCrossChainTx, chamando a função putCurEpochConPubKeyBytes do contrato EthCrossChainData.
Esta operação mudará o papel de keeper para o endereço especificado pelo atacante.
Após a substituição do keeper, o atacante pode construir transações para extrair qualquer quantidade de fundos do contrato.
Impacto do ataque
Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas. Este problema não afetou apenas a rede BSC, mas também surgiram padrões de ataque semelhantes na rede Ethereum.
Reflexão sobre o evento
Este incidente expôs os riscos potenciais no design de contratos inteligentes. O ponto-chave é que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, que por sua vez permite a execução dos dados fornecidos pelo usuário. Este design oferece uma oportunidade para os atacantes.
No futuro, projetos semelhantes ao projetar mecanismos de interação entre cadeias precisam considerar com mais cautela questões de gestão de permissões e validação de dados. Aumentar o isolamento de segurança entre contratos e limitar as condições de execução de operações sensíveis são direções de melhoria que merecem consideração.
Este ataque serve novamente como um lembrete de que, no ecossistema blockchain, a segurança deve ser sempre a principal consideração. A constante melhoria dos mecanismos de auditoria de segurança e avaliação de riscos é crucial para manter o desenvolvimento saudável de todo o ecossistema.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
5
Repostar
Compartilhar
Comentário
0/400
MemecoinTrader
· 20h atrás
explorações amadoras são tão 2021... o verdadeiro alfa está na arbitragem de sentimento social agora
Ver originalResponder0
rugdoc.eth
· 08-08 16:37
Contrato gg não dá para olhar
Ver originalResponder0
Ramen_Until_Rich
· 08-08 16:37
Só sabe mudar contratos...
Ver originalResponder0
BearMarketBuyer
· 08-08 16:32
Foi roubado, está tudo bem?
Ver originalResponder0
DegenMcsleepless
· 08-08 16:30
Os irmãos estão todos muito fracos, há muitos buracos.
Revelação do ataque hacker à Poly Network: falha no contrato levou à alteração do keeper
Análise do incidente de ataque hacker da Poly Network
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque Hacker, chamando a atenção generalizada na indústria. Uma equipe de especialistas em segurança analisou o evento em profundidade e concluiu que os atacantes não implementaram o ataque por meio de vazamento de chaves privadas, mas sim exploraram uma vulnerabilidade do contrato para modificar parâmetros críticos.
Ataque ao núcleo
A chave do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar transações específicas entre cadeias através da função _executeCrossChainTx. Como o proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, este último tem o direito de chamar a função putCurEpochConPubKeyBytes do contrato EthCrossChainData para alterar o keeper do contrato.
Processo de Ataque
O atacante envia dados meticulosamente elaborados através da função verifyHeaderAndExecuteTx.
Esses dados acionam a execução da função _executeCrossChainTx, chamando a função putCurEpochConPubKeyBytes do contrato EthCrossChainData.
Esta operação mudará o papel de keeper para o endereço especificado pelo atacante.
Após a substituição do keeper, o atacante pode construir transações para extrair qualquer quantidade de fundos do contrato.
Impacto do ataque
Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas. Este problema não afetou apenas a rede BSC, mas também surgiram padrões de ataque semelhantes na rede Ethereum.
Reflexão sobre o evento
Este incidente expôs os riscos potenciais no design de contratos inteligentes. O ponto-chave é que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, que por sua vez permite a execução dos dados fornecidos pelo usuário. Este design oferece uma oportunidade para os atacantes.
No futuro, projetos semelhantes ao projetar mecanismos de interação entre cadeias precisam considerar com mais cautela questões de gestão de permissões e validação de dados. Aumentar o isolamento de segurança entre contratos e limitar as condições de execução de operações sensíveis são direções de melhoria que merecem consideração.
Este ataque serve novamente como um lembrete de que, no ecossistema blockchain, a segurança deve ser sempre a principal consideração. A constante melhoria dos mecanismos de auditoria de segurança e avaliação de riscos é crucial para manter o desenvolvimento saudável de todo o ecossistema.