Análise do incidente de ataque Hacker à Poly Network
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, o que gerou ampla atenção na indústria. A equipe de especialistas em segurança realizou uma análise aprofundada deste incidente, concluindo que os atacantes não implementaram o ataque através da divulgação de chaves privadas, mas sim exploraram uma vulnerabilidade do contrato para modificar parâmetros críticos.
Ataque ao núcleo
O atacante conseguiu modificar o endereço do keeper do contrato EthCrossChainData, passando dados cuidadosamente elaborados pela função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta operação permitiu que o atacante obtivesse a autorização para retirar os fundos do contrato.
Detalhes do ataque
A chave do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar uma transação cross-chain específica através da função _executeCrossChainTx.
O owner do contrato EthCrossChainData é o contrato EthCrossChainManager, portanto, este último pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.
O atacante utilizou a função verifyHeaderAndExecuteTx, passando dados especialmente preparados, o que fez com que a função _executeCrossChainTx executasse uma operação que modificou o endereço do keeper.
Após substituir com sucesso o endereço do keeper, o hacker pode construir transações para extrair qualquer quantidade de fundos do contrato.
Processo de Ataque
O atacante primeiro chamou a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.
Em seguida, o atacante utilizou as novas permissões do keeper para realizar várias operações de retirada de fundos.
Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas.
Padrões de ataque semelhantes também foram reproduzidos na rede Ethereum.
Conclusão
O núcleo do ataque reside no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e a função verifyHeaderAndExecuteTx deste último pode executar os dados fornecidos pelo usuário. O atacante explorou exatamente esse mecanismo, construindo dados específicos que permitiram modificar o endereço do keeper e, assim, obter o controle dos fundos do contrato.
Este evento destaca novamente a importância da auditoria de segurança de contratos inteligentes, especialmente em cenários complexos como operações entre cadeias, onde é necessário realizar uma verificação abrangente e rigorosa da lógica do contrato para prevenir riscos de segurança potenciais.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
7
Partilhar
Comentar
0/400
GmGnSleeper
· 16h atrás
Vulnerabilidades existem em todo lado, é melhor dormir.
Ver originalResponder0
CryptoAdventurer
· 16h atrás
Outra onda de idiotas a fazer as pessoas de parvas.
Ver originalResponder0
BearMarketSurvivor
· 16h atrás
Mais um esquema de investimento colapsa.
Ver originalResponder0
BlockchainFoodie
· 16h atrás
sabe a uma sopa de contrato inteligente mal cozinhada... precisa de mais tempero de segurança fr
Análise do ataque de Hacker à Poly Network: vulnerabilidades de contrato levam ao roubo de fundos em cadeia cruzada
Análise do incidente de ataque Hacker à Poly Network
Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, o que gerou ampla atenção na indústria. A equipe de especialistas em segurança realizou uma análise aprofundada deste incidente, concluindo que os atacantes não implementaram o ataque através da divulgação de chaves privadas, mas sim exploraram uma vulnerabilidade do contrato para modificar parâmetros críticos.
Ataque ao núcleo
O atacante conseguiu modificar o endereço do keeper do contrato EthCrossChainData, passando dados cuidadosamente elaborados pela função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta operação permitiu que o atacante obtivesse a autorização para retirar os fundos do contrato.
Detalhes do ataque
A chave do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar uma transação cross-chain específica através da função _executeCrossChainTx.
O owner do contrato EthCrossChainData é o contrato EthCrossChainManager, portanto, este último pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper.
O atacante utilizou a função verifyHeaderAndExecuteTx, passando dados especialmente preparados, o que fez com que a função _executeCrossChainTx executasse uma operação que modificou o endereço do keeper.
Após substituir com sucesso o endereço do keeper, o hacker pode construir transações para extrair qualquer quantidade de fundos do contrato.
Processo de Ataque
O atacante primeiro chamou a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.
Em seguida, o atacante utilizou as novas permissões do keeper para realizar várias operações de retirada de fundos.
Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas.
Padrões de ataque semelhantes também foram reproduzidos na rede Ethereum.
Conclusão
O núcleo do ataque reside no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, e a função verifyHeaderAndExecuteTx deste último pode executar os dados fornecidos pelo usuário. O atacante explorou exatamente esse mecanismo, construindo dados específicos que permitiram modificar o endereço do keeper e, assim, obter o controle dos fundos do contrato.
Este evento destaca novamente a importância da auditoria de segurança de contratos inteligentes, especialmente em cenários complexos como operações entre cadeias, onde é necessário realizar uma verificação abrangente e rigorosa da lógica do contrato para prevenir riscos de segurança potenciais.