تحليل ثغرات أمان بروتوكول عبر السلاسل: تحليل حادثة الهجوم على شبكة بولي
مؤخراً، أثار هجوم قرصنة ضد بروتوكول التشغيل البيني عبر السلاسل Poly Network اهتماماً واسعاً في الصناعة. وفقاً لتحليل فريق الأمان، لم يكن هذا الهجوم نتيجة تسرب مفتاح keeper، بل استغل المهاجمون ثغرات في العقد الذكي بشكل ذكي.
هجوم الجذر
ال ключ في الهجوم هو دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن لهذه الدالة تنفيذ معاملات عبر السلاسل محددة من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، فإن الأخير قادر على استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتعديل keeper للعقد.
عملية الهجوم
يمرر المهاجم بيانات مصممة بعناية من خلال دالة verifyHeaderAndExecuteTx.
هذه البيانات تجعل الدالة _executeCrossChainTx تستدعي دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData.
من خلال العمليات المذكورة أعلاه، نجح المهاجم في تغيير دور الحارس إلى العنوان المحدد.
بعد استبدال الحارس، يمكن للمهاجم بناء المعاملات كما يشاء، وسحب أي كمية من الأموال من العقد.
تأثير الهجوم
بعد حدوث الهجوم، أدى تعديل keeper إلى رفض تنفيذ المعاملات العادية لمستخدمين آخرين. وقد حدثت هذه الحالة في عدة شبكات عبر السلاسل، بما في ذلك سلسلة بينانس الذكية وإيثيريوم.
!
إشارات الأمان
إدارة صلاحيات العقود الذكية أمر بالغ الأهمية، خاصة عندما يتعلق الأمر بتعديل صلاحيات الأدوار الرئيسية (مثل keeper).
يجب إيلاء اهتمام خاص لسلامة عمليات عبر السلاسل، لأنها عادةً ما تتضمن تفاعلات معقدة وأصول ذات قيمة عالية.
يجب أن يكون تصميم وظائف العقد مقيدًا بدقة بنطاق العمليات القابلة للتنفيذ لتجنب وجود ثغرات يمكن أن يستغلها المهاجمون.
من الضروري إجراء تدقيق أمني منتظم واختبارات ثغرات لاكتشاف وإصلاح المشكلات المحتملة.
تذكرنا هذه الحادثة مرة أخرى أن الأمان هو دائمًا الاعتبار الأهم في نظام بلوكتشين البيئي الذي يتطور بسرعة. بالنسبة للمطورين وأصحاب المشاريع، فإن تحسين تدابير الأمان باستمرار ورفع جودة الشيفرة هو المفتاح لحماية أصول المستخدمين.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 19
أعجبني
19
5
مشاركة
تعليق
0/400
DefiSecurityGuard
· 07-29 04:55
mmm استغلال عنوان الحافظ النموذجي... كنت أتوقع هذا بصراحة. عبر السلاسل دائمًا = وعاء العسل في انتظار الحدوث
شاهد النسخة الأصليةرد0
BlockchainBouncer
· 07-26 16:18
又有حمقى遭难啦
شاهد النسخة الأصليةرد0
WenAirdrop
· 07-26 16:12
سيء في اللعب ويحب التظاهر
شاهد النسخة الأصليةرد0
BearMarketMonk
· 07-26 16:08
تم ضربه مرة أخرى، دعونا نشاهد العرض
شاهد النسخة الأصليةرد0
DAOdreamer
· 07-26 16:08
التدقيق الأمني يتم بشكل كسول، وصلاحيات الإدارة تُترك بشكل مريح
تعرضت شبكة Poly للهجوم: ثغرة في العقود الذكية أدت إلى حدث أمني عبر السلاسل
تحليل ثغرات أمان بروتوكول عبر السلاسل: تحليل حادثة الهجوم على شبكة بولي
مؤخراً، أثار هجوم قرصنة ضد بروتوكول التشغيل البيني عبر السلاسل Poly Network اهتماماً واسعاً في الصناعة. وفقاً لتحليل فريق الأمان، لم يكن هذا الهجوم نتيجة تسرب مفتاح keeper، بل استغل المهاجمون ثغرات في العقد الذكي بشكل ذكي.
هجوم الجذر
ال ключ في الهجوم هو دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن لهذه الدالة تنفيذ معاملات عبر السلاسل محددة من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، فإن الأخير قادر على استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتعديل keeper للعقد.
عملية الهجوم
يمرر المهاجم بيانات مصممة بعناية من خلال دالة verifyHeaderAndExecuteTx.
هذه البيانات تجعل الدالة _executeCrossChainTx تستدعي دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData.
من خلال العمليات المذكورة أعلاه، نجح المهاجم في تغيير دور الحارس إلى العنوان المحدد.
بعد استبدال الحارس، يمكن للمهاجم بناء المعاملات كما يشاء، وسحب أي كمية من الأموال من العقد.
تأثير الهجوم
بعد حدوث الهجوم، أدى تعديل keeper إلى رفض تنفيذ المعاملات العادية لمستخدمين آخرين. وقد حدثت هذه الحالة في عدة شبكات عبر السلاسل، بما في ذلك سلسلة بينانس الذكية وإيثيريوم.
!
إشارات الأمان
إدارة صلاحيات العقود الذكية أمر بالغ الأهمية، خاصة عندما يتعلق الأمر بتعديل صلاحيات الأدوار الرئيسية (مثل keeper).
يجب إيلاء اهتمام خاص لسلامة عمليات عبر السلاسل، لأنها عادةً ما تتضمن تفاعلات معقدة وأصول ذات قيمة عالية.
يجب أن يكون تصميم وظائف العقد مقيدًا بدقة بنطاق العمليات القابلة للتنفيذ لتجنب وجود ثغرات يمكن أن يستغلها المهاجمون.
من الضروري إجراء تدقيق أمني منتظم واختبارات ثغرات لاكتشاف وإصلاح المشكلات المحتملة.
تذكرنا هذه الحادثة مرة أخرى أن الأمان هو دائمًا الاعتبار الأهم في نظام بلوكتشين البيئي الذي يتطور بسرعة. بالنسبة للمطورين وأصحاب المشاريع، فإن تحسين تدابير الأمان باستمرار ورفع جودة الشيفرة هو المفتاح لحماية أصول المستخدمين.