Poly Network foi atacada: falha em contratos inteligentes levou a um incidente de segurança de cadeia cruzada

robot
Geração do resumo em andamento

Análise de vulnerabilidades de segurança do protocolo de cadeia cruzada: Análise do ataque ao Poly Network

Recentemente, um ataque hacker contra o protocolo de interoperabilidade cadeia cruzada Poly Network chamou a atenção da indústria. De acordo com a análise da equipe de segurança, este ataque não foi causado pela divulgação da chave privada do keeper, mas sim pela maneira astuta como o atacante explorou uma vulnerabilidade no contrato inteligente.

Ataque ao núcleo

A chave do ataque está na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar transações específicas de cadeia cruzada através da função _executeCrossChainTx. Como o proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, este último pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper do contrato.

Processo de Ataque

  1. O atacante envia dados cuidadosamente elaborados através da função verifyHeaderAndExecuteTx.

  2. Estes dados fazem com que a função _executeCrossChainTx chame a função putCurEpochConPubKeyBytes do contrato EthCrossChainData.

  3. Através da operação acima, o atacante conseguiu alterar o papel de keeper para o endereço especificado.

  4. Após a substituição do keeper, o atacante pode construir transações à vontade, extraindo qualquer quantia de fundos do contrato.

Impacto do ataque

Após o ataque, devido à modificação do keeper, as transações normais de outros usuários foram rejeitadas. Esta situação ocorreu em várias redes de blockchain, incluindo a cadeia inteligente da Binance e o Ethereum.

Aviso de Segurança

  1. A gestão de permissões de contratos inteligentes é crucial, especialmente no que diz respeito às permissões de modificação de papéis-chave (como o keeper).

  2. A segurança das operações de cadeia cruzada precisa de atenção especial, pois geralmente envolvem interações complexas e ativos de alto valor.

  3. O design das funções de contrato deve restringir rigorosamente o alcance das operações executáveis, evitando a ocorrência de vulnerabilidades que possam ser exploradas por atacantes.

  4. Realizar auditorias de segurança e testes de vulnerabilidades regularmente é crucial para identificar e corrigir problemas potenciais.

Este evento nos lembra novamente que, em um ecossistema de blockchain em rápido desenvolvimento, a segurança deve ser sempre a principal preocupação. Para desenvolvedores e equipes de projeto, aprimorar continuamente as medidas de segurança e melhorar a qualidade do código é a chave para proteger os ativos dos usuários.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Compartilhar
Comentário
0/400
DefiSecurityGuardvip
· 07-29 04:55
mmm típico exploit de endereço de keeper... vi isso a vir, para ser honesto. cadeia cruzada sempre = pote de mel à espera de acontecer
Ver originalResponder0
BlockchainBouncervip
· 07-26 16:18
又有idiotas遭难啦
Ver originalResponder0
WenAirdropvip
· 07-26 16:12
É péssimo e gosta de se exibir.
Ver originalResponder0
BearMarketMonkvip
· 07-26 16:08
Outra vez a ser batido, vamos ver o espetáculo.
Ver originalResponder0
DAOdreamervip
· 07-26 16:08
Auditoria de segurança feita de forma preguiçosa, permissões de gestão de forma relaxada.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)