Poly Network подвергся атаке: уязвимость смарт-контрактов привела к кросс-чейн инциденту безопасности

robot
Генерация тезисов в процессе

Анализ уязвимостей безопасности кросс-чейн протоколов: анализ инцидента с атакой на Poly Network

Недавно атака хакеров на кросс-чейн протокол Poly Network вызвала широкий интерес в отрасли. Согласно анализу команды безопасности, эта атака не была вызвана утечкой приватного ключа keeper, а злоумышленник искусно использовал уязвимость в смарт-контракте.

Атакующее ядро

Ключ атаки заключается в функции verifyHeaderAndExecuteTx контракта EthCrossChainManager. Эта функция может выполнять конкретные кросс-чейн транзакции через функцию _executeCrossChainTx. Поскольку владельцем контракта EthCrossChainData является контракт EthCrossChainManager, последний может вызывать функцию putCurEpochConPubKeyBytes первого, чтобы изменить хранителя контракта.

Процесс атаки

  1. Атакующий передает тщательно разработанные данные через функцию verifyHeaderAndExecuteTx.

  2. Эти данные вызывают функцию putCurEpochConPubKeyBytes контракта EthCrossChainData через функцию _executeCrossChainTx.

  3. В результате вышеуказанных действий злоумышленник успешно изменил роль keeper на указанный адрес.

  4. После завершения замены keeper, злоумышленник может произвольно создавать транзакции и извлекать любое количество средств из контракта.

Влияние атаки

После атаки, из-за изменения keeper, нормальные транзакции других пользователей были отклонены. Эта ситуация произошла на нескольких кросс-чейн сетях, включая Binance Smart Chain и Ethereum.

!

Безопасные рекомендации

  1. Управление правами в смарт-контрактах имеет решающее значение, особенно когда речь идет о праве изменения ключевых ролей (таких как keeper).

  2. Безопасность кросс-чейн операций требует особого внимания, так как они часто связаны со сложными взаимодействиями и высокоценными активами.

  3. Дизайн функций контракта должен строго ограничивать диапазон выполняемых операций, чтобы избежать уязвимостей, которые могут быть использованы злоумышленниками.

  4. Регулярные проверки безопасности и тестирование на уязвимости имеют решающее значение для выявления и устранения потенциальных проблем.

Это событие еще раз напоминает нам, что в быстро развивающейся экосистеме кросс-чейн безопасность всегда является первоочередным фактором. Для разработчиков и команд проектов важно постоянно улучшать меры безопасности и повышать качество кода для защиты активов пользователей.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Поделиться
комментарий
0/400
DefiSecurityGuardvip
· 07-29 04:55
ммм, типичное использование адреса хранителя... честно говоря, я это предвидел. кросс-чейн всегда = приманка, ждущая своего часа
Посмотреть ОригиналОтветить0
BlockchainBouncervip
· 07-26 16:18
又有неудачники遭难啦
Посмотреть ОригиналОтветить0
WenAirdropvip
· 07-26 16:12
и плох в чем-то, и любит притворяться
Посмотреть ОригиналОтветить0
BearMarketMonkvip
· 07-26 16:08
Снова побили, смотрим спектакль.
Посмотреть ОригиналОтветить0
DAOdreamervip
· 07-26 16:08
Безопасный аудит делается лениво, управление правами лежит на месте.
Посмотреть ОригиналОтветить0
  • Закрепить