Poly Network, Hacker saldırısına uğradı: Sözleşme açığı nedeniyle keeper değiştirildi.

robot
Abstract generation in progress

Poly Network, Hacker Saldırısına Uğradı: Teknik Açıklar Nedeniyle Fonlar Çalındı

Karmaşık zincirler arası etkileşim protokolü Poly Network son zamanlarda bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir dikkat çekti. Güvenlik ekibi tarafından yapılan analizde, bu saldırının keeper özel anahtarının sızması nedeniyle gerçekleşmediği, bunun yerine saldırganların sözleşme açığını kullanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper adresini değiştirdikleri belirtildi.

Saldırı Detayları

  1. Saldırının özü, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla çapraz zincir işlemlerini gerçekleştirebilmesidir.

  2. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesidir, bu da öncekinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper'ı değiştirebilir.

  3. Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle oluşturulmuş verileri geçerek, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlar ve keeper rolünü saldırganın belirttiği adrese değiştirir.

  4. Keeper adresi değişimi tamamlandığında, saldırgan herhangi bir işlem oluşturabilir ve sözleşmeden fonları çekebilir.

Saldırı Süreci

  1. Saldırgan ilk olarak EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu kullanarak putCurEpochConPubKeyBytes fonksiyonunu çağırır ve keeper'ı değiştirir.

  2. Ardından, saldırgan birden fazla saldırı işlemi gerçekleştirerek sözleşmeden fonları çekiyor.

  3. Saldırı tamamlandıktan sonra, keeper değiştirildiği için diğer kullanıcıların normal işlemleri geri alındı.

  4. Saldırgan, Ethereum ağı üzerinde de benzer bir işlem gerçekleştirdi, keeper'ı değiştirdi ve saldırıyı uyguladı.

Özet

Bu saldırı, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilen açığını kullandı. Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle hazırlanmış verileri ileterek, EthCrossChainData sözleşmesinin keeper'ını kendi kontrolündeki bir adrese değiştirdi ve böylelikle fonları çekme iznine sahip oldu. Bu olay, akıllı sözleşme güvenlik denetiminin önemini bir kez daha vurgulamakta ve çapraz zincir protokolleri tasarlanırken çeşitli potansiyel risklerin daha dikkatli bir şekilde değerlendirilmesi gerektiğini göstermektedir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
ColdWalletGuardianvip
· 5h ago
Yine karanlığa maruz kaldım...
View OriginalReply0
LiquidatedNotStirredvip
· 5h ago
Yine sözleşme devrildi.
View OriginalReply0
governance_ghostvip
· 6h ago
Gülmekten öldüm, kod aslında rug'un özüdür.
View OriginalReply0
CompoundPersonalityvip
· 6h ago
Bir başka yeni açık mı? Geliştirimler biraz daha stabil olabilir mi?
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)