Poly Network, Hacker Saldırısına Uğradı: Teknik Açıklar Nedeniyle Fonlar Çalındı
Karmaşık zincirler arası etkileşim protokolü Poly Network son zamanlarda bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik ekibi tarafından yapılan analizde, bu saldırının keeper özel anahtarının sızması nedeniyle gerçekleşmediği, bunun yerine saldırganların sözleşme açığını kullanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper adresini değiştirdikleri belirtildi.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu da öncekinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirebilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle oluşturulmuş verileri geçerek, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlar ve keeper rolünü saldırganın belirttiği adrese değiştirir.
Keeper adresi değişimi tamamlandığında, saldırgan herhangi bir işlem oluşturabilir ve sözleşmeden fonları çekebilir.
Saldırı Süreci
Saldırgan ilk olarak EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu kullanarak putCurEpochConPubKeyBytes fonksiyonunu çağırır ve keeper'ı değiştirir.
Ardından, saldırgan birden fazla saldırı işlemi gerçekleştirerek sözleşmeden fonları çekiyor.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri geri alındı.
Saldırgan, Ethereum ağı üzerinde de benzer bir işlem gerçekleştirdi, keeper'ı değiştirdi ve saldırıyı uyguladı.
Özet
Bu saldırı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilen açığını kullandı. Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle hazırlanmış verileri ileterek, EthCrossChainData sözleşmesinin keeper'ını kendi kontrolündeki bir adrese değiştirdi ve böylelikle fonları çekme iznine sahip oldu. Bu olay, akıllı sözleşme güvenlik denetiminin önemini bir kez daha vurgulamakta ve çapraz zincir protokolleri tasarlanırken çeşitli potansiyel risklerin daha dikkatli bir şekilde değerlendirilmesi gerektiğini göstermektedir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 Likes
Reward
18
4
Share
Comment
0/400
ColdWalletGuardian
· 5h ago
Yine karanlığa maruz kaldım...
View OriginalReply0
LiquidatedNotStirred
· 5h ago
Yine sözleşme devrildi.
View OriginalReply0
governance_ghost
· 6h ago
Gülmekten öldüm, kod aslında rug'un özüdür.
View OriginalReply0
CompoundPersonality
· 6h ago
Bir başka yeni açık mı? Geliştirimler biraz daha stabil olabilir mi?
Poly Network, Hacker saldırısına uğradı: Sözleşme açığı nedeniyle keeper değiştirildi.
Poly Network, Hacker Saldırısına Uğradı: Teknik Açıklar Nedeniyle Fonlar Çalındı
Karmaşık zincirler arası etkileşim protokolü Poly Network son zamanlarda bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik ekibi tarafından yapılan analizde, bu saldırının keeper özel anahtarının sızması nedeniyle gerçekleşmediği, bunun yerine saldırganların sözleşme açığını kullanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper adresini değiştirdikleri belirtildi.
Saldırı Detayları
Saldırının özü, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla çapraz zincir işlemlerini gerçekleştirebilmesidir.
EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu da öncekinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirebilir.
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle oluşturulmuş verileri geçerek, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlar ve keeper rolünü saldırganın belirttiği adrese değiştirir.
Keeper adresi değişimi tamamlandığında, saldırgan herhangi bir işlem oluşturabilir ve sözleşmeden fonları çekebilir.
Saldırı Süreci
Saldırgan ilk olarak EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu kullanarak putCurEpochConPubKeyBytes fonksiyonunu çağırır ve keeper'ı değiştirir.
Ardından, saldırgan birden fazla saldırı işlemi gerçekleştirerek sözleşmeden fonları çekiyor.
Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri geri alındı.
Saldırgan, Ethereum ağı üzerinde de benzer bir işlem gerçekleştirdi, keeper'ı değiştirdi ve saldırıyı uyguladı.
Özet
Bu saldırı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilen açığını kullandı. Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle hazırlanmış verileri ileterek, EthCrossChainData sözleşmesinin keeper'ını kendi kontrolündeki bir adrese değiştirdi ve böylelikle fonları çekme iznine sahip oldu. Bu olay, akıllı sözleşme güvenlik denetiminin önemini bir kez daha vurgulamakta ve çapraz zincir protokolleri tasarlanırken çeşitli potansiyel risklerin daha dikkatli bir şekilde değerlendirilmesi gerektiğini göstermektedir.