Poly Network Hacker saldırı analizi: Sözleşme açığı nedeniyle cross-chain fonlar çalındı

robot
Abstract generation in progress

Poly Network'in Hacker Saldırısı Olayı Analizi

Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik uzmanları bu olayı derinlemesine analiz etti ve saldırganların saldırıyı özel anahtar sızıntısı ile gerçekleştirmediğini, bunun yerine sözleşme açığını kullanarak kritik parametreleri değiştirdiklerini düşündüler.

Saldırı Çekirdek

Saldırgan, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla, dikkatlice hazırlanmış verileri geçerek EthCrossChainData sözleşmesinin keeper adresini başarıyla değiştirdi. Bu işlem, saldırgana sözleşme fonlarını çekme yetkisi kazandırdı.

Saldırı Detayları

  1. Saldırının anahtarı EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemini gerçekleştirebilmesidir.

  2. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu nedenle ikincisi, birincinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirebilir.

  3. Saldırgan, verifyHeaderAndExecuteTx fonksiyonunu kullanarak özel veriler gönderdi ve _executeCrossChainTx fonksiyonu keeper adresini değiştiren bir işlemi gerçekleştirdi.

  4. Keeper adresi başarıyla değiştirildikten sonra, saldırgan işlem oluşturabilir ve sözleşmeden istedikleri kadar para çekebilir.

Saldırı Süreci

  1. Saldırgan, öncelikle EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu aracılığıyla putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirmiştir.

  2. Ardından, saldırgan yeni keeper yetkilerini kullanarak birden fazla para çekme işlemi gerçekleştirdi.

  3. Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri reddedildi.

  4. Benzer saldırı modelleri Ethereum ağında da yeniden ortaya çıkıyor.

Sonuç

Bu saldırının temelinde, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesi yatıyor ve bu sözleşmenin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından iletilen verileri çalıştırabiliyor. Saldırganlar, bu mekanizmayı kullanarak belirli verileri oluşturarak, keeper adresini başarıyla değiştirdiler ve böylece sözleşme fonlarının kontrolünü ele geçirdiler.

Bu olay, özellikle çapraz zincir işlemleri gibi karmaşık senaryolar söz konusu olduğunda, akıllı sözleşme güvenlik denetimlerinin önemini bir kez daha vurgulamaktadır. Sözleşme mantığının kapsamlı ve titiz bir şekilde incelenmesi, potansiyel güvenlik risklerini önlemek için gereklidir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Share
Comment
0/400
GmGnSleepervip
· 16h ago
Hata her yerde var, en iyisi uyumak.
View OriginalReply0
CryptoAdventurervip
· 16h ago
Yine bir grup enayinin eğitim ücreti alındı.
View OriginalReply0
BearMarketSurvivorvip
· 16h ago
Bir başka fon piramidi patladı.
View OriginalReply0
BlockchainFoodievip
· 16h ago
kötü pişirilmiş bir akıllı sözleşme çorbası gibi tadı var... daha fazla güvenlik baharatına ihtiyacı var fr
View OriginalReply0
EthMaximalistvip
· 16h ago
Bu kilidi kim yazdı
View OriginalReply0
DataChiefvip
· 16h ago
Yine bir sözleşme ifşa oldu, hehe.
View OriginalReply0
Rugman_Walkingvip
· 16h ago
Gerçekten açgözlü bu insanlar
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)