Poly Network遭Hacker攻击 EthCrossChainManager合约漏洞致资金流失

robot
Đang tạo bản tóm tắt

Phân tích sự kiện Poly Network bị Hacker tấn công

Gần đây, giao thức tương tác chuỗi chéo Poly Network đã bị tấn công bởi Hacker, gây ra sự chú ý rộng rãi trong ngành. Đội ngũ an ninh đã tiến hành phân tích sâu về sự kiện này, tiết lộ phương pháp cụ thể và quá trình tấn công của kẻ tấn công.

Nguyên lý tấn công

Tâm điểm của cuộc tấn công là việc khai thác lỗ hổng trong hợp đồng EthCrossChainManager. Kẻ tấn công thông qua hàm verifyHeaderAndExecuteTx, truyền vào dữ liệu được cấu trúc cẩn thận, đã thành công trong việc thay đổi keeper của hợp đồng EthCrossChainData thành địa chỉ đã chỉ định. Điều này không phù hợp với thông tin trước đó về việc rò rỉ khóa riêng của keeper.

Chi tiết tấn công

  1. Hàm verifyHeaderAndExecuteTx của hợp đồng EthCrossChainManager có thể thực hiện giao dịch xuyên chuỗi cụ thể thông qua hàm _executeCrossChainTx.

  2. Chủ sở hữu của hợp đồng EthCrossChainData là hợp đồng EthCrossChainManager, do đó hợp đồng sau có thể gọi hàm putCurEpochConPubKeyBytes của hợp đồng trước để thay đổi keeper.

  3. Kẻ tấn công sử dụng hàm verifyHeaderAndExecuteTx, truyền vào dữ liệu đặc biệt, để thực thi hàm putCurEpochConPubKeyBytes của hợp đồng EthCrossChainData thông qua hàm _executeCrossChainTx, từ đó thay đổi keeper thành địa chỉ do kẻ tấn công kiểm soát.

  4. Sau khi vai trò keeper bị thay thế, kẻ tấn công có thể tự do tạo giao dịch và rút bất kỳ số tiền nào từ hợp đồng.

Quy trình tấn công

  1. Kẻ tấn công trước tiên gọi hàm putCurEpochConPubKeyBytes thông qua hàm verifyHeaderAndExecuteTx của hợp đồng EthCrossChainManager, thay đổi keeper.

  2. Sau đó, kẻ tấn công đã thực hiện một loạt các giao dịch tấn công, rút tiền từ hợp đồng.

  3. Sau khi tấn công hoàn thành, do keeper bị sửa đổi, giao dịch bình thường của những người dùng khác bị từ chối thực hiện.

  4. Các phương pháp tấn công tương tự cũng đã được thực hiện trên mạng Ethereum, kẻ tấn công đã sử dụng các bước thao tác giống nhau.

Kết luận

Cuộc tấn công này chủ yếu dựa trên việc hợp đồng EthCrossChainData của keeper có thể bị hợp đồng EthCrossChainManager chỉnh sửa, và hàm verifyHeaderAndExecuteTx của hợp đồng đó lại có thể thực thi dữ liệu do người dùng truyền vào. Kẻ tấn công đã lợi dụng lỗ hổng này, bằng cách xây dựng dữ liệu cụ thể, đã thành công trong việc thay đổi keeper của hợp đồng EthCrossChainData, từ đó thực hiện việc đánh cắp tài sản.

Sự kiện này một lần nữa nhắc nhở chúng ta rằng trong thiết kế và thực hiện giao thức chuỗi chéo, cần đặc biệt chú ý đến quản lý quyền và cơ chế xác thực an toàn để ngăn chặn các cuộc tấn công tương tự xảy ra. Đồng thời, việc kiểm toán và phát hiện lỗ hổng của hợp đồng thông minh cũng nên được thực hiện một cách toàn diện và sâu sắc hơn, đặc biệt là đối với các hàm liên quan đến vai trò quan trọng và thay đổi quyền.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Chia sẻ
Bình luận
0/400
SocialAnxietyStakervip
· 7giờ trước
Hợp đồng này cũng dễ vỡ quá.
Xem bản gốcTrả lời0
DeFiVeteranvip
· 8giờ trước
Lại thấy lỗ hổng bảo mật? Hoảng gì chứ
Xem bản gốcTrả lời0
ChainMaskedRidervip
· 8giờ trước
Lại đến thời gian đồ ngốc bị chơi đùa với mọi người rồi~
Xem bản gốcTrả lời0
Fren_Not_Foodvip
· 8giờ trước
Lại một hợp đồng thông minh nữa bị tấn công.
Xem bản gốcTrả lời0
DiamondHandsvip
· 8giờ trước
Lại đen mà không đen đến nơi đến chốn, gà mờ.
Xem bản gốcTrả lời0
ser_we_are_earlyvip
· 8giờ trước
Lại có cơ hội kiếm tiền nằm xuống?
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)