Poly Network зазнав атаки: уразливість смартконтракту призвела до крос-ланцюгової безпекової події

robot
Генерація анотацій у процесі

Аналіз вразливостей безпеки крос-ланцюгового протоколу: аналіз атаки на Poly Network

Нещодавно атака хакерів на крос-ланцюгову взаємодію протоколу Poly Network викликала широкий інтерес в індустрії. Згідно з аналізом команди безпеки, ця атака не сталася через витік приватного ключа keeper, а була здійснена завдяки хитрому використанню вразливості в смарт-контракті.

Атакувати ядро

Ключ атаки полягає у функції verifyHeaderAndExecuteTx контракту EthCrossChainManager. Ця функція може виконати конкретну крос-ланцюг операцію через функцію _executeCrossChainTx. Оскільки власник контракту EthCrossChainData є контракт EthCrossChainManager, останній може викликати функцію putCurEpochConPubKeyBytes першого, щоб змінити keeper контракту.

Процес атаки

  1. Зловмисник передає ретельно спроектовані дані через функцію verifyHeaderAndExecuteTx.

  2. Ці дані викликають функцію putCurEpochConPubKeyBytes контракту EthCrossChainData для функції _executeCrossChainTx.

  3. Внаслідок виконаних вище дій, зловмисник успішно змінив роль keeper на вказану адресу.

  4. Після завершення заміни keeper, зловмисник може вільно створювати транзакції та витягувати будь-яку кількість коштів з контракту.

Вплив атаки

Після атаки, через зміну keeper, інші користувачі не змогли виконати свої нормальні транзакції. Ця ситуація відбулася на кількох крос-ланцюг мережах, включаючи Binance Smart Chain та Ethereum.

!

Безпекові вказівки

  1. Управління правами доступу до смарт-контрактів є надзвичайно важливим, особливо коли йдеться про зміни прав доступу ключових ролей (таких як keeper).

  2. Безпеці крос-ланцюгових операцій слід приділяти особливу увагу, оскільки вони зазвичай передбачають складні взаємодії та активи високої вартості.

  3. Дизайн функцій контракту має суворо обмежувати діапазон виконуваних операцій, щоб уникнути вразливостей, які можуть бути використані зловмисниками.

  4. Регулярні перевірки безпеки та виявлення вразливостей є вирішальними для виявлення та усунення потенційних проблем.

Ця подія ще раз нагадує нам, що в швидкозростаючій екосистемі крос-ланцюг блокчейну безпека завжди є головним пріоритетом. Для розробників та проектних команд безперервне вдосконалення заходів безпеки та підвищення якості коду є ключем до захисту активів користувачів.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
DefiSecurityGuardvip
· 07-29 04:55
ммм типічна експлуатація адреси зберігача... якщо чесно, я це передбачав. крос-ланцюг завжди = honeypot, що чекає на те, щоб статися
Переглянути оригіналвідповісти на0
BlockchainBouncervip
· 07-26 16:18
Знову невдахи потрапили в біду!
Переглянути оригіналвідповісти на0
WenAirdropvip
· 07-26 16:12
І знову їсть і любить вдавати
Переглянути оригіналвідповісти на0
BearMarketMonkvip
· 07-26 16:08
Знову побили, дивлюсь виставу.
Переглянути оригіналвідповісти на0
DAOdreamervip
· 07-26 16:08
Безпечний аудит робиться повільно, управлінські права лежать на місці
Переглянути оригіналвідповісти на0
  • Закріпити