Analisis Insiden Serangan Hacker pada Poly Network
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan Hacker, yang memicu perhatian luas di industri. Tim ahli keamanan melakukan analisis mendalam terhadap insiden ini, dan percaya bahwa penyerang tidak melakukan serangan melalui kebocoran kunci pribadi, tetapi memanfaatkan kerentanan kontrak untuk mengubah parameter kunci.
Serangan Inti
Penyerang berhasil mengubah alamat keeper dari kontrak EthCrossChainData dengan mengirimkan data yang telah disusun dengan cermat melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager. Tindakan ini memberikan penyerang hak untuk menarik dana dari kontrak.
Detail Serangan
Kunci serangan terletak pada fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager yang dapat mengeksekusi transaksi lintas rantai tertentu melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, sehingga yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx, mengirimkan data khusus, sehingga fungsi _executeCrossChainTx melakukan operasi untuk mengubah alamat keeper.
Setelah berhasil mengganti alamat keeper, penyerang dapat menyusun transaksi untuk menarik jumlah dana yang tidak terbatas dari kontrak.
Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.
Selanjutnya, penyerang memanfaatkan izin keeper yang baru untuk melakukan beberapa operasi penarikan dana.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.
Pola serangan serupa juga muncul kembali di jaringan Ethereum.
Kesimpulan
Inti dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx pada yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan mekanisme ini dengan membangun data tertentu, berhasil mengubah alamat keeper, dan dengan demikian mendapatkan kendali atas dana kontrak.
Peristiwa ini sekali lagi menyoroti pentingnya audit keamanan kontrak pintar, terutama dalam skenario kompleks seperti operasi lintas rantai, di mana diperlukan pemeriksaan logika kontrak yang menyeluruh dan ketat untuk mencegah risiko keamanan yang potensial.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
7
Bagikan
Komentar
0/400
GmGnSleeper
· 8jam yang lalu
Celah ada di mana-mana, lebih baik tidur.
Lihat AsliBalas0
CryptoAdventurer
· 8jam yang lalu
Sekali lagi, pemotongan biaya pendidikan para suckers telah selesai.
Lihat AsliBalas0
BearMarketSurvivor
· 8jam yang lalu
Satu lagi skema ponzi terbongkar
Lihat AsliBalas0
BlockchainFoodie
· 8jam yang lalu
rasanya seperti sup kontrak pintar yang dimasak dengan buruk... perlu lebih banyak bumbu keamanan fr
Analisis serangan Hacker Poly Network: Kerentanan kontrak menyebabkan pencurian dana cross-chain.
Analisis Insiden Serangan Hacker pada Poly Network
Baru-baru ini, protokol interoperabilitas lintas rantai Poly Network mengalami serangan Hacker, yang memicu perhatian luas di industri. Tim ahli keamanan melakukan analisis mendalam terhadap insiden ini, dan percaya bahwa penyerang tidak melakukan serangan melalui kebocoran kunci pribadi, tetapi memanfaatkan kerentanan kontrak untuk mengubah parameter kunci.
Serangan Inti
Penyerang berhasil mengubah alamat keeper dari kontrak EthCrossChainData dengan mengirimkan data yang telah disusun dengan cermat melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager. Tindakan ini memberikan penyerang hak untuk menarik dana dari kontrak.
Detail Serangan
Kunci serangan terletak pada fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager yang dapat mengeksekusi transaksi lintas rantai tertentu melalui fungsi _executeCrossChainTx.
Pemilik kontrak EthCrossChainData adalah kontrak EthCrossChainManager, sehingga yang terakhir dapat memanggil fungsi putCurEpochConPubKeyBytes dari yang pertama untuk mengubah keeper.
Penyerang memanfaatkan fungsi verifyHeaderAndExecuteTx, mengirimkan data khusus, sehingga fungsi _executeCrossChainTx melakukan operasi untuk mengubah alamat keeper.
Setelah berhasil mengganti alamat keeper, penyerang dapat menyusun transaksi untuk menarik jumlah dana yang tidak terbatas dari kontrak.
Proses Serangan
Penyerang pertama-tama memanggil fungsi putCurEpochConPubKeyBytes melalui fungsi verifyHeaderAndExecuteTx dari kontrak EthCrossChainManager, mengubah keeper.
Selanjutnya, penyerang memanfaatkan izin keeper yang baru untuk melakukan beberapa operasi penarikan dana.
Setelah serangan selesai, karena keeper telah dimodifikasi, transaksi normal pengguna lain ditolak untuk dieksekusi.
Pola serangan serupa juga muncul kembali di jaringan Ethereum.
Kesimpulan
Inti dari serangan ini adalah bahwa keeper dari kontrak EthCrossChainData dapat dimodifikasi oleh kontrak EthCrossChainManager, dan fungsi verifyHeaderAndExecuteTx pada yang terakhir dapat mengeksekusi data yang diberikan oleh pengguna. Penyerang memanfaatkan mekanisme ini dengan membangun data tertentu, berhasil mengubah alamat keeper, dan dengan demikian mendapatkan kendali atas dana kontrak.
Peristiwa ini sekali lagi menyoroti pentingnya audit keamanan kontrak pintar, terutama dalam skenario kompleks seperti operasi lintas rantai, di mana diperlukan pemeriksaan logika kontrak yang menyeluruh dan ketat untuk mencegah risiko keamanan yang potensial.