A Poly Network foi atacada por hackers, e a vulnerabilidade do contrato EthCrossChainData foi explorada.

robot
Geração do resumo em andamento

Análise do incidente de ataque Hacker à Poly Network

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network foi alvo de um ataque hacker, gerando ampla atenção na indústria. A análise da equipe de segurança indica que este ataque não foi causado por uma violação da chave privada do keeper, mas sim que os atacantes alteraram o endereço do keeper do contrato EthCrossChainData através de dados cuidadosamente elaborados.

Ataque ao núcleo

O cerne do ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, que pode executar transações cross-chain específicas através da função _executeCrossChainTx. Como o owner do contrato EthCrossChainData é o contrato EthCrossChainManager, este último pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper do contrato.

O atacante utiliza a função verifyHeaderAndExecuteTx para passar dados meticulosamente construídos, fazendo com que a função _executeCrossChainTx chame a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para o endereço designado pelo atacante. Após completar este passo, o atacante pode construir transações para retirar qualquer quantidade de fundos do contrato.

Processo de Ataque

  1. O atacante primeiro chama a função putCurEpochConPubKeyBytes através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, alterando o keeper.

  2. Em seguida, o hacker executou uma série de transações de ataque para retirar fundos do contrato.

  3. Após a conclusão do ataque, devido à modificação do keeper, as transações normais de outros usuários foram recusadas.

  4. Este padrão de ataque não ocorre apenas na BSC, mas também apareceram operações semelhantes na rede Ethereum.

Conclusão

A chave deste ataque reside no fato de que o keeper do contrato EthCrossChainData pode ser modificado pelo contrato EthCrossChainManager, enquanto a função verifyHeaderAndExecuteTx deste último pode executar dados fornecidos pelo usuário através da função _executeCrossChainTx. O atacante explorou essa vulnerabilidade de design, modificando o endereço do keeper do contrato EthCrossChainData ao construir dados específicos, atingindo assim o objetivo do ataque.

Este evento destaca novamente a importância da segurança dos protocolos de cadeia cruzada e lembra os desenvolvedores de que precisam ser mais cautelosos ao projetar contratos inteligentes, especialmente em funções que envolvem mudanças nos privilégios de papéis críticos. Ao mesmo tempo, para os usuários, é necessário permanecer vigilante ao usar serviços de cadeia cruzada e acompanhar as dinâmicas de segurança relacionadas.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
LiquidatedAgainvip
· 08-03 22:02
As consequências de uma vulnerabilidade no código são graves.
Ver originalResponder0
MoonBoi42vip
· 08-01 16:37
Ai meu Deus, o mundo crypto teve outro problema.
Ver originalResponder0
HackerWhoCaresvip
· 08-01 16:33
ainda temos que olhar o Código-fonte
Ver originalResponder0
LayerZeroHerovip
· 08-01 16:25
Rotina de ataque de Hacker familiar
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)