Poly Network diserang Hacker: Kerentanan teknis menyebabkan dana dicuri
Protokol interoperabilitas lintas rantai Poly Network baru-baru ini mengalami serangan Hacker, yang menarik perhatian luas di industri. Setelah analisis tim keamanan, serangan kali ini bukan disebabkan oleh kebocoran kunci pribadi keeper, melainkan penyerang memanfaatkan celah kontrak dengan menyusun data tertentu untuk mengubah alamat keeper dari kontrak EthCrossChainData.
Rincian Serangan
Inti dari serangan adalah fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager yang dapat mengeksekusi transaksi lintas rantai melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, yang dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Penyerang mengirimkan data yang dibangun dengan hati-hati melalui fungsi verifyHeaderAndExecuteTx, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, yang mengubah peran keeper menjadi alamat yang ditentukan oleh penyerang.
Setelah menyelesaikan penggantian alamat keeper, penyerang dapat membangun transaksi sesuka hati, dan menarik dana dari kontrak.
Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, untuk mengubah keeper.
Setelah itu, penyerang melakukan beberapa transaksi serangan untuk menarik dana dari kontrak.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain dibatalkan.
Penyerang juga melakukan operasi serupa di jaringan Ethereum, mengubah keeper dan melakukan serangan.
Ringkasan
Serangan ini terutama memanfaatkan kerentanan pada kontrak EthCrossChainData yang keeper-nya dapat dimodifikasi oleh kontrak EthCrossChainManager. Penyerang menggunakan fungsi verifyHeaderAndExecuteTx untuk mengirimkan data yang telah disusun dengan cermat, mengubah keeper kontrak EthCrossChainData menjadi alamat yang dikontrolnya, sehingga memperoleh hak untuk menarik dana. Peristiwa ini sekali lagi menyoroti pentingnya audit keamanan kontrak pintar, serta perlunya mempertimbangkan berbagai risiko potensial dengan lebih hati-hati saat merancang protokol lintas rantai.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
18 Suka
Hadiah
18
4
Bagikan
Komentar
0/400
ColdWalletGuardian
· 8jam yang lalu
Lagi-lagi terkena black...
Lihat AsliBalas0
LiquidatedNotStirred
· 8jam yang lalu
Sekali lagi kontrak gagal
Lihat AsliBalas0
governance_ghost
· 8jam yang lalu
Tertawa sampai mati, kode adalah esensi dari rug.
Lihat AsliBalas0
CompoundPersonality
· 8jam yang lalu
Apakah ada celah baru lagi? Bisakah pengembang lebih stabil?
Poly Network diserang Hacker: Kerentanan kontrak menyebabkan keeper diubah
Poly Network diserang Hacker: Kerentanan teknis menyebabkan dana dicuri
Protokol interoperabilitas lintas rantai Poly Network baru-baru ini mengalami serangan Hacker, yang menarik perhatian luas di industri. Setelah analisis tim keamanan, serangan kali ini bukan disebabkan oleh kebocoran kunci pribadi keeper, melainkan penyerang memanfaatkan celah kontrak dengan menyusun data tertentu untuk mengubah alamat keeper dari kontrak EthCrossChainData.
Rincian Serangan
Inti dari serangan adalah fungsi verifyHeaderAndExecuteTx pada kontrak EthCrossChainManager yang dapat mengeksekusi transaksi lintas rantai melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, yang dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Penyerang mengirimkan data yang dibangun dengan hati-hati melalui fungsi verifyHeaderAndExecuteTx, sehingga fungsi _executeCrossChainTx memanggil fungsi putCurEpochConPubKeyBytes dari kontrak EthCrossChainData, yang mengubah peran keeper menjadi alamat yang ditentukan oleh penyerang.
Setelah menyelesaikan penggantian alamat keeper, penyerang dapat membangun transaksi sesuka hati, dan menarik dana dari kontrak.
Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, untuk mengubah keeper.
Setelah itu, penyerang melakukan beberapa transaksi serangan untuk menarik dana dari kontrak.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain dibatalkan.
Penyerang juga melakukan operasi serupa di jaringan Ethereum, mengubah keeper dan melakukan serangan.
Ringkasan
Serangan ini terutama memanfaatkan kerentanan pada kontrak EthCrossChainData yang keeper-nya dapat dimodifikasi oleh kontrak EthCrossChainManager. Penyerang menggunakan fungsi verifyHeaderAndExecuteTx untuk mengirimkan data yang telah disusun dengan cermat, mengubah keeper kontrak EthCrossChainData menjadi alamat yang dikontrolnya, sehingga memperoleh hak untuk menarik dana. Peristiwa ini sekali lagi menyoroti pentingnya audit keamanan kontrak pintar, serta perlunya mempertimbangkan berbagai risiko potensial dengan lebih hati-hati saat merancang protokol lintas rantai.