Poly Network a été attaqué par des hackers, une vulnérabilité dans le contrat EthCrossChainManager a entraîné une perte de fonds.

robot
Création du résumé en cours

Analyse de l'incident de l'attaque de Hacker sur Poly Network

Récemment, le protocole d'interopérabilité inter-chaînes Poly Network a été victime d'une attaque de Hacker, suscitant une large attention dans l'industrie. L'équipe de sécurité a effectué une analyse approfondie de cet incident, révélant les méthodes spécifiques des attaquants et le processus de l'attaque.

Principe de l'attaque

Le cœur de l'attaque réside dans l'exploitation d'une vulnérabilité dans le contrat EthCrossChainManager. L'attaquant a utilisé la fonction verifyHeaderAndExecuteTx, en transmettant des données soigneusement construites, pour modifier avec succès le keeper du contrat EthCrossChainData en une adresse spécifiée. Cela contredit les affirmations antérieures concernant la fuite de la clé privée du keeper.

Détails de l’attaque

  1. La fonction verifyHeaderAndExecuteTx du contrat EthCrossChainManager peut exécuter des transactions inter-chaînes spécifiques via la fonction _executeCrossChainTx.

  2. Le propriétaire du contrat EthCrossChainData est le contrat EthCrossChainManager, donc ce dernier peut appeler la fonction putCurEpochConPubKeyBytes de celui-ci pour modifier le keeper.

  3. L'attaquant utilise la fonction verifyHeaderAndExecuteTx, en passant des données spéciales, pour exécuter la fonction putCurEpochConPubKeyBytes du contrat EthCrossChainData via la fonction _executeCrossChainTx, modifiant ainsi le keeper pour une adresse contrôlée par l'attaquant.

  4. Après le remplacement du rôle de keeper, l'attaquant peut librement construire des transactions et extraire une quantité quelconque de fonds du contrat.

Processus d'attaque

  1. L'attaquant a d'abord appelé la fonction putCurEpochConPubKeyBytes via la fonction verifyHeaderAndExecuteTx du contrat EthCrossChainManager, modifiant le keeper.

  2. Ensuite, les hackers ont exécuté une série de transactions d'attaque pour retirer des fonds du contrat.

  3. Après l'attaque, en raison de la modification du keeper, les transactions normales des autres utilisateurs ont été refusées.

  4. Des méthodes d'attaque similaires ont également été mises en œuvre sur le réseau Ethereum, les hackers ayant adopté les mêmes étapes opérationnelles.

Conclusion

La clé de cette attaque réside dans le fait que le keeper du contrat EthCrossChainData peut être modifié par le contrat EthCrossChainManager, dont la fonction verifyHeaderAndExecuteTx peut exécuter les données fournies par l'utilisateur. L'attaquant a exploité cette vulnérabilité en construisant des données spécifiques, réussissant ainsi à modifier le keeper du contrat EthCrossChainData, permettant ainsi le vol de fonds.

Cet événement nous rappelle une fois de plus qu'il est nécessaire de prêter une attention particulière à la gestion des droits et aux mécanismes de vérification de la sécurité dans la conception et la mise en œuvre des protocoles inter-chaînes, afin de prévenir la survenue d'attaques similaires. De plus, l'audit des contrats intelligents et la détection des vulnérabilités devraient également être plus complets et approfondis, en particulier pour les fonctions impliquant des rôles clés et des changements de droits.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
SocialAnxietyStakervip
· Il y a 8h
Ce contrat est vraiment trop fragile 8
Voir l'originalRépondre0
DeFiVeteranvip
· Il y a 8h
Encore un trou de sécurité ? Pas de panique
Voir l'originalRépondre0
ChainMaskedRidervip
· Il y a 8h
Encore le moment de prendre les gens pour des idiots~
Voir l'originalRépondre0
Fren_Not_Foodvip
· Il y a 9h
Encore un smart contract a été détruit.
Voir l'originalRépondre0
DiamondHandsvip
· Il y a 9h
Encore noir et pas assez noir, noob
Voir l'originalRépondre0
ser_we_are_earlyvip
· Il y a 9h
Encore une opportunité de gagner de l'argent en restant allongé ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)