Poly Network a été attaqué par des hackers : une vulnérabilité de contrat a entraîné une modification du keeper.

robot
Création du résumé en cours

Poly Network subit une attaque de Hacker : une vulnérabilité technique entraîne le vol de fonds

Le protocole d'interopérabilité inter-chaînes Poly Network a récemment subi une attaque de hacker, suscitant une large attention dans l'industrie. Après analyse de l'équipe de sécurité, il s'avère que cette attaque n'est pas due à une fuite de la clé privée du keeper, mais que les attaquants ont exploité une vulnérabilité du contrat en modifiant l'adresse du keeper du contrat EthCrossChainData en construisant des données spécifiques.

Détails de l'attaque

  1. Le cœur de l'attaque réside dans la fonction verifyHeaderAndExecuteTx du contrat EthCrossChainManager qui peut exécuter des transactions inter-chaînes via la fonction _executeCrossChainTx.

  2. Le propriétaire du contrat EthCrossChainData est le contrat EthCrossChainManager, qui peut appeler la fonction putCurEpochConPubKeyBytes de ce dernier pour modifier le keeper.

  3. L'attaquant passe des données soigneusement construites à la fonction verifyHeaderAndExecuteTx, ce qui amène la fonction _executeCrossChainTx à appeler la fonction putCurEpochConPubKeyBytes du contrat EthCrossChainData, changeant le rôle de keeper pour l'adresse spécifiée par l'attaquant.

  4. Après avoir remplacé l'adresse du keeper, l'attaquant peut construire des transactions à sa guise pour retirer des fonds du contrat.

Processus d'attaque

  1. L'attaquant appelle d'abord la fonction putCurEpochConPubKeyBytes via la fonction verifyHeaderAndExecuteTx du contrat EthCrossChainManager pour modifier le gardien.

  2. Ensuite, l'attaquant a effectué plusieurs transactions d'attaque pour retirer des fonds du contrat.

  3. Après l'attaque, en raison de la modification du keeper, les transactions normales des autres utilisateurs ont été revert.

  4. Les attaquants ont également mené des opérations similaires sur le réseau Ethereum, en modifiant le keeper et en mettant en œuvre l'attaque.

Résumé

Cette attaque a principalement exploité la vulnérabilité du keeper du contrat EthCrossChainData pouvant être modifié par le contrat EthCrossChainManager. L'attaquant a utilisé la fonction verifyHeaderAndExecuteTx pour transmettre des données soigneusement construites, modifiant le keeper du contrat EthCrossChainData en une adresse sous son contrôle, lui permettant ainsi d'obtenir le droit de retirer des fonds. Cet événement souligne une fois de plus l'importance de l'audit de sécurité des contrats intelligents, ainsi que la nécessité de considérer plus prudemment divers risques potentiels lors de la conception de protocoles inter-chaînes.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
ColdWalletGuardianvip
· Il y a 8h
Encore frappé par le noir...
Voir l'originalRépondre0
LiquidatedNotStirredvip
· Il y a 8h
Encore un crash de contrat
Voir l'originalRépondre0
governance_ghostvip
· Il y a 8h
Mourir de rire, le code est en fait l'essence du rug.
Voir l'originalRépondre0
CompoundPersonalityvip
· Il y a 8h
Encore une nouvelle vulnérabilité ? Les développeurs ne peuvent-ils pas être plus stables ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)