كشف النقاب عن حادثة اختراق شبكة بولي: تحليل ثغرة عقد EthCrossChainManager

robot
إنشاء الملخص قيد التقدم

تحليل حادثة اختراق شبكة بولي

مؤخراً، تعرض بروتوكول التشغيل البيني بين السلاسل Poly Network لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. قامت فرق الأمان بإجراء تحليل عميق لهذا الحدث، وكشفت عن التفاصيل والعملية المحددة للهجوم.

مبدأ الهجوم

تكمن جوهر الهجوم في وجود ثغرة في دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. استغل المهاجمون هذه الدالة لإدخال بيانات تم إنشاؤها بعناية، مما أدى إلى تعديل keeper لعقد EthCrossChainData إلى عنوان محدد. وهذا يتعارض مع الادعاءات السابقة حول تسرب مفتاح keeper.

استغل المهاجمون النقاط الرئيسية التالية:

  1. يمكن لدالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager تنفيذ التجارة عبر السلاسل من خلال دالة _executeCrossChainTx.

  2. مالك عقد EthCrossChainData هو عقد EthCrossChainManager، الذي يمكنه استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتعديل keeper.

  3. يقوم المهاجم بإنشاء بيانات معينة، من خلال استدعاء دالة verifyHeaderAndExecuteTx دالة _executeCrossChainTx، وبالتالي تنفيذ دالة putCurEpochConPubKeyBytes، وتغيير keeper إلى عنوان يتحكم فيه المهاجم.

  4. بعد الانتهاء من استبدال keeper، يمكن للمهاجم إنشاء معاملات حسب الرغبة وسحب أي مبلغ من الأموال من العقد.

عملية الهجوم

الهجمات تحدث بشكل رئيسي على شبكتي بينانس سمارت تشين (BSC) والإيثيريوم، والعملية مشابهة إلى حد كبير:

  1. يقوم المهاجم أولاً باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، لتغيير keeper.

  2. بعد استبدال keeper، بدأ المهاجم بتنفيذ سلسلة من المعاملات الهجومية لاستخراج الأموال من العقد.

  3. بعد الانتهاء من الهجوم، تم تعديل الkeeper مما أدى إلى التراجع عن المعاملات الطبيعية للمستخدمين الآخرين.

!

تأثير الحدث

هذا الهجوم كشف عن ثغرة خطيرة في تصميم العقود في بروتوكول Poly Network. استغل المهاجمون العلاقات بين الصلاحيات وآلية استدعاء الدوال في العقود، مما مكنهم من تجاوز آليات الأمان الأصلية. هذه الحادثة تبرز مرة أخرى التحديات التي تواجه البروتوكولات متعددة السلاسل من حيث الأمان، وكذلك أهمية تدقيق الشفرات والتصميم الآمن.

إرشادات الأمان

  1. تصميم العقود يحتاج إلى مزيد من الحذر، خاصة عندما يتعلق الأمر بإدارة صلاحيات الأدوار الرئيسية (مثل هاكر).

  2. يجب تقييم أمان استدعاءات العقود المتقاطعة بشكل شامل لتجنب ظهور ثغرات يمكن استغلالها من قبل الهاكر.

  3. إجراء تدقيق شامل للأمان بشكل دوري، واكتشاف وإصلاح المخاطر المحتملة في الوقت المناسب.

  4. إنشاء آلية تحقق متعددة لتجنب المخاطر النظامية الناتجة عن نقطة فشل واحدة.

  5. تعزيز القدرة على المراقبة الفورية والاستجابة للطوارئ، من أجل الاستجابة السريعة واتخاذ التدابير اللازمة عند حدوث هجوم.

هذا الحدث كان بمثابة جرس إنذار لصناعة blockchain بأكملها، يذكر المطورين وأصحاب المشاريع بأن عليهم دائمًا وضع الأمان في المقام الأول، والعمل على تحسين وتصميم البروتوكولات باستمرار.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
AlphaBrainvip
· 07-31 16:42
هل تلعب في السلسلة دون فهم العقد جيدًا؟
شاهد النسخة الأصليةرد0
SlowLearnerWangvip
· 07-31 16:42
أه، حان الوقت لدخولي مرة أخرى... قلت إن ثغرات العقد لا يمكن تفاديها.
شاهد النسخة الأصليةرد0
SandwichHuntervip
· 07-31 16:37
أوه ، لقد رأيت ثغرة في العقد مرة أخرى ، لا تفعل ذلك بشكل خاطئ
شاهد النسخة الأصليةرد0
BoredWatchervip
· 07-31 16:26
ها هي متعة تحويل العقود قد عادت مرة أخرى~
شاهد النسخة الأصليةرد0
DegenRecoveryGroupvip
· 07-31 16:17
من الذي قام بتفجير العقد مرة أخرى؟ هل يمكن أن يتم الاختراق مجددًا؟
شاهد النسخة الأصليةرد0
  • تثبيت