Analisis serangan Hacker Poly Network: Kerentanan kontrak menyebabkan pencurian dana cross-chain.

robot
Pembuatan abstrak sedang berlangsung

Analisis Insiden Serangan Hacker pada Poly Network

Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan Hacker, yang memicu perhatian luas di industri. Tim ahli keamanan melakukan analisis mendalam terhadap insiden ini, dan percaya bahwa penyerang tidak melakukan serangan melalui kebocoran kunci pribadi, tetapi memanfaatkan kerentanan kontrak untuk mengubah parameter kunci.

Serangan Inti

Penyerang berhasil mengubah alamat keeper dari kontrak EthCrossChainData dengan mengirimkan data yang telah disusun dengan cermat melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager. Tindakan ini memberikan penyerang hak untuk menarik dana dari kontrak.

Detail Serangan

  1. Kunci serangan terletak pada fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager yang dapat mengeksekusi transaksi lintas rantai tertentu melalui fungsi _executeCrossChainTx.

  2. Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, sehingga yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.

  3. Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx, mengirimkan data khusus, sehingga fungsi _executeCrossChainTx melakukan operasi untuk mengubah alamat keeper.

  4. Setelah berhasil mengganti alamat keeper, penyerang dapat menyusun transaksi untuk menarik jumlah dana yang tidak terbatas dari kontrak.

Proses Serangan

  1. Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.

  2. Selanjutnya, penyerang memanfaatkan izin keeper yang baru untuk melakukan beberapa operasi penarikan dana.

  3. Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.

  4. Pola serangan serupa juga muncul kembali di jaringan Ethereum.

Kesimpulan

Inti dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx pada yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan mekanisme ini dengan membangun data tertentu, berhasil mengubah alamat keeper, dan dengan demikian mendapatkan kendali atas dana kontrak.

Peristiwa ini sekali lagi menyoroti pentingnya audit keamanan kontrak pintar, terutama dalam skenario kompleks seperti operasi lintas rantai, di mana diperlukan pemeriksaan logika kontrak yang menyeluruh dan ketat untuk mencegah risiko keamanan yang potensial.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 7
  • Bagikan
Komentar
0/400
GmGnSleepervip
· 8jam yang lalu
Celah ada di mana-mana, lebih baik tidur.
Lihat AsliBalas0
CryptoAdventurervip
· 8jam yang lalu
Sekali lagi, pemotongan biaya pendidikan para suckers telah selesai.
Lihat AsliBalas0
BearMarketSurvivorvip
· 8jam yang lalu
Satu lagi skema ponzi terbongkar
Lihat AsliBalas0
BlockchainFoodievip
· 8jam yang lalu
rasanya seperti sup kontrak pintar yang dimasak dengan buruk... perlu lebih banyak bumbu keamanan fr
Lihat AsliBalas0
EthMaximalistvip
· 8jam yang lalu
Siapa yang menulis kunci ini?
Lihat AsliBalas0
DataChiefvip
· 9jam yang lalu
Ada lagi kontrak yang bocor, hehe.
Lihat AsliBalas0
Rugman_Walkingvip
· 9jam yang lalu
Sungguh serakah orang-orang ini
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)