Cross-chain protokol güvenlik açığı analizi: Poly Network saldırı olayı incelemesi
Son günlerde, cross-chain etkileşim protokolü Poly Network'e yönelik bir hacker saldırısı olayı sektörde geniş bir dikkat çekti. Güvenlik ekibinin analizine göre, bu saldırı keeper özel anahtarının sızmasından kaynaklanmıyor, aksine saldırganlar akıllı sözleşmedeki bir açığı ustaca kullandı.
Saldırı Çekirdeği
Saldırının anahtarı, EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonudur. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir cross-chain işlemi gerçekleştirebilir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sonuncusu, sözleşmenin keeper'ını değiştirmek için öncekini putCurEpochConPubKeyBytes fonksiyonunu çağırabilir.
Saldırı Süreci
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle tasarlanmış verileri iletir.
Bu veriler _executeCrossChainTx fonksiyonunun EthCrossChainData kontratının putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlar.
Yukarıdaki işlemlerle, saldırgan keeper rolünü belirtilen adrese başarıyla değiştirdi.
Keeper değişimi tamamlandıktan sonra, saldırganlar sözleşmeden istedikleri kadar para çekmek için rastgele işlemler oluşturabilir.
Saldırı Etkisi
Saldırıdan sonra, keeper'ın değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu durum, Binance Akıllı Zinciri ve Ethereum dahil olmak üzere birçok blok zinciri ağında meydana geldi.
Güvenlik İpuçları
Akıllı sözleşmelerin yetki yönetimi son derece önemlidir, özellikle de anahtar rolleri (örneğin keeper) ile ilgili değişiklik yetkileri.
Cross-chain işlemlerinin güvenliği özel bir dikkat gerektirir, çünkü genellikle karmaşık etkileşimler ve yüksek değerli varlıklar içerir.
Sözleşme fonksiyonlarının tasarımı, gerçekleştirilebilecek işlem kapsamını sıkı bir şekilde sınırlamalıdır, böylece saldırganlar tarafından kullanılabilecek güvenlik açıklarının ortaya çıkmasını önler.
Güvenlik denetimleri ve zafiyet testlerinin düzenli olarak yapılması, potansiyel sorunların tespit edilmesi ve düzeltilmesi açısından kritik öneme sahiptir.
Bu olay, hızla gelişen blockchain ekosisteminde güvenliğin her zaman öncelikli bir husus olduğunu bir kez daha hatırlatıyor. Geliştiriciler ve proje sahipleri için, güvenlik önlemlerini sürekli geliştirmek ve kod kalitesini artırmak, kullanıcı varlıklarını korumanın anahtarıdır.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 Likes
Reward
19
5
Share
Comment
0/400
DefiSecurityGuard
· 07-29 04:55
mmm tipik bir keeper adresi istismarı... bunu öngörmüştüm aslında. cross-chain her zaman = honeypot olma bekliyor
View OriginalReply0
BlockchainBouncer
· 07-26 16:18
Yine enayiler zor durumda kaldı.
View OriginalReply0
WenAirdrop
· 07-26 16:12
Hem acemi hem de gösterişi seviyor
View OriginalReply0
BearMarketMonk
· 07-26 16:08
Yine dövüldü, hadi gösteriyi izleyelim.
View OriginalReply0
DAOdreamer
· 07-26 16:08
Güvenlik denetimi tembelce yapılıyor, yönetim yetkileri kayıtsızca duruyor.
Poly Network saldırıya uğradı: akıllı sözleşmelerdeki açık, cross-chain güvenlik olayına yol açtı.
Cross-chain protokol güvenlik açığı analizi: Poly Network saldırı olayı incelemesi
Son günlerde, cross-chain etkileşim protokolü Poly Network'e yönelik bir hacker saldırısı olayı sektörde geniş bir dikkat çekti. Güvenlik ekibinin analizine göre, bu saldırı keeper özel anahtarının sızmasından kaynaklanmıyor, aksine saldırganlar akıllı sözleşmedeki bir açığı ustaca kullandı.
Saldırı Çekirdeği
Saldırının anahtarı, EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonudur. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir cross-chain işlemi gerçekleştirebilir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sonuncusu, sözleşmenin keeper'ını değiştirmek için öncekini putCurEpochConPubKeyBytes fonksiyonunu çağırabilir.
Saldırı Süreci
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle tasarlanmış verileri iletir.
Bu veriler _executeCrossChainTx fonksiyonunun EthCrossChainData kontratının putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlar.
Yukarıdaki işlemlerle, saldırgan keeper rolünü belirtilen adrese başarıyla değiştirdi.
Keeper değişimi tamamlandıktan sonra, saldırganlar sözleşmeden istedikleri kadar para çekmek için rastgele işlemler oluşturabilir.
Saldırı Etkisi
Saldırıdan sonra, keeper'ın değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu durum, Binance Akıllı Zinciri ve Ethereum dahil olmak üzere birçok blok zinciri ağında meydana geldi.
Güvenlik İpuçları
Akıllı sözleşmelerin yetki yönetimi son derece önemlidir, özellikle de anahtar rolleri (örneğin keeper) ile ilgili değişiklik yetkileri.
Cross-chain işlemlerinin güvenliği özel bir dikkat gerektirir, çünkü genellikle karmaşık etkileşimler ve yüksek değerli varlıklar içerir.
Sözleşme fonksiyonlarının tasarımı, gerçekleştirilebilecek işlem kapsamını sıkı bir şekilde sınırlamalıdır, böylece saldırganlar tarafından kullanılabilecek güvenlik açıklarının ortaya çıkmasını önler.
Güvenlik denetimleri ve zafiyet testlerinin düzenli olarak yapılması, potansiyel sorunların tespit edilmesi ve düzeltilmesi açısından kritik öneme sahiptir.
Bu olay, hızla gelişen blockchain ekosisteminde güvenliğin her zaman öncelikli bir husus olduğunu bir kez daha hatırlatıyor. Geliştiriciler ve proje sahipleri için, güvenlik önlemlerini sürekli geliştirmek ve kod kalitesini artırmak, kullanıcı varlıklarını korumanın anahtarıdır.