Розкриття атаки хакера на Poly Network: Аналіз вразливості контракту EthCrossChainManager

robot
Генерація анотацій у процесі

Аналіз інциденту з атакою Хакера на Poly Network

Нещодавно кросчейн-протокол взаємодії Poly Network зазнав хакерської атаки, що викликало широкий інтерес у галузі. Команда безпеки провела глибокий аналіз цього інциденту, розкривши конкретні деталі та процес атаки.

Принцип атаки

Центральною частиною цієї атаки є вразливість у функції verifyHeaderAndExecuteTx контракту EthCrossChainManager. Зловмисник передав ретельно сконструйовані дані через цю функцію, успішно змінивши keeper контракту EthCrossChainData на вказану адресу. Це суперечить раніше поширеним твердженням про витік приватного ключа keeper.

Зловмисник скористався наступними ключовими моментами:

  1. Функція verifyHeaderAndExecuteTx контракту EthCrossChainManager може виконувати кросчейн-транзакції через функцію _executeCrossChainTx.

  2. Власник контракту EthCrossChainData є контракт EthCrossChainManager, який може викликати функцію putCurEpochConPubKeyBytes першого для зміни keeper.

  3. Атакуючий конструює конкретні дані, викликаючи функцію verifyHeaderAndExecuteTx, яка в свою чергу викликає _executeCrossChainTx, а потім виконує функцію putCurEpochConPubKeyBytes, змінюючи keeper на адресу, контрольовану атакуючим.

  4. Завершивши заміну keeper, зловмисник може вільно конструювати транзакції, щоб витягнути будь-яку кількість коштів з контракту.

Процес атаки

Атаки в основному відбуваються на мережах Binance Smart Chain (BSC) та Ethereum, процес приблизно однаковий:

  1. Зловмисник спочатку викликає функцію putCurEpochConPubKeyBytes через функцію verifyHeaderAndExecuteTx контракту EthCrossChainManager, щоб змінити keeper.

  2. keeper був замінений, зловмисник почав реалізовувати серію атакуючих транзакцій, щоб витягти кошти з контракту.

  3. Після завершення атаки, через те, що keeper був змінений, нормальні транзакції інших користувачів були скасовані.

!

Вплив подій

Ця атака виявила суттєву вразливість у дизайні контрактів протоколу Poly Network. Зловмисник, використовуючи відносини прав доступу між контрактами та механізм виклику функцій, успішно обійшов існуючі механізми безпеки. Ця подія ще раз підкреслила виклики, з якими стикаються міжланцюгові протоколи в питаннях безпеки, а також важливість аудиту коду та безпечного дизайну.

Безпекові поради

  1. Проектування контрактів повинно бути більш обережним, особливо у питаннях управління правами ключових ролей (наприклад, keeper).

  2. Безпека міжконтрактних викликів потребує всебічної оцінки, щоб уникнути вразливостей, які можуть бути використані зловмисниками.

  3. Регулярно проводити комплексні аудити безпеки, своєчасно виявляти та усувати потенційні ризики.

  4. Встановлення механізму багатофакторної автентифікації, щоб уникнути системних ризиків, спричинених єдиною точкою відмови.

  5. Посилити моніторинг у реальному часі та можливості реагування на надзвичайні ситуації, щоб швидко реагувати та вживати необхідних заходів у разі нападу.

Ця подія стала сигналом тривоги для всієї індустрії блокчейн, нагадуючи розробникам і проектним командам, що безпека завжди має бути на першому місці, і постійно вдосконалювати та оптимізувати дизайн протоколів.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
AlphaBrainvip
· 07-31 16:42
Контракт не зрозумілий, а ви вже граєте в блокчейн?
Переглянути оригіналвідповісти на0
SlowLearnerWangvip
· 07-31 16:42
Ей, знову настав час мені приєднатися... Я ж казав, що з вразливостями контрактів не впоратися.
Переглянути оригіналвідповісти на0
SandwichHuntervip
· 07-31 16:37
Ой, знову знайшли вразливість у контракті. Не допускайте помилок.
Переглянути оригіналвідповісти на0
BoredWatchervip
· 07-31 16:26
Знову прийшла радість від переказів за контрактом~
Переглянути оригіналвідповісти на0
DegenRecoveryGroupvip
· 07-31 16:17
Хто знову зірвав контракт? Ще й чорний?
Переглянути оригіналвідповісти на0
  • Закріпити