Phân tích lỗ hổng bảo mật giao thức chuỗi cross: Phân tích sự kiện tấn công Poly Network
Gần đây, một vụ tấn công hacker nhằm vào giao thức tương tác chuỗi cross Poly Network đã thu hút sự chú ý rộng rãi từ ngành. Theo phân tích của nhóm an ninh, vụ tấn công này không phải do rò rỉ khóa riêng của keeper gây ra, mà là kẻ tấn công đã khéo léo tận dụng lỗ hổng trong hợp đồng thông minh.
Tấn công cốt lõi
Chìa khóa của cuộc tấn công nằm ở hàm verifyHeaderAndExecuteTx trong hợp đồng EthCrossChainManager. Hàm này có thể thực hiện giao dịch chuỗi cross cụ thể thông qua hàm _executeCrossChainTx. Do chủ sở hữu của hợp đồng EthCrossChainData là hợp đồng EthCrossChainManager, nên hợp đồng sau có thể gọi hàm putCurEpochConPubKeyBytes của hợp đồng trước để sửa đổi keeper của hợp đồng.
Quy trình tấn công
Kẻ tấn công truyền dữ liệu được thiết kế cẩn thận qua hàm verifyHeaderAndExecuteTx.
Dữ liệu này khiến hàm _executeCrossChainTx gọi hàm putCurEpochConPubKeyBytes của hợp đồng EthCrossChainData.
Thông qua các thao tác trên, kẻ tấn công đã thành công thay đổi vai trò keeper thành địa chỉ chỉ định.
Sau khi hoàn thành việc thay thế keeper, kẻ tấn công có thể tự do tạo giao dịch, rút bất kỳ số tiền nào từ hợp đồng.
Ảnh hưởng của cuộc tấn công
Sau khi cuộc tấn công xảy ra, do keeper bị chỉnh sửa, dẫn đến việc từ chối thực hiện giao dịch bình thường của các người dùng khác. Tình huống này đã xảy ra trên nhiều mạng chuỗi cross, bao gồm chuỗi Binance Smart Chain và Ethereum.
An toàn khuyến nghị
Quản lý quyền của hợp đồng thông minh là rất quan trọng, đặc biệt là liên quan đến quyền sửa đổi các vai trò quan trọng (như keeper).
An toàn của các thao tác chuỗi cross cần được chú ý đặc biệt, vì chúng thường liên quan đến các tương tác phức tạp và tài sản có giá trị cao.
Thiết kế hàm hợp đồng nên hạn chế nghiêm ngặt phạm vi hoạt động có thể thực thi, tránh xuất hiện các lỗ hổng có thể bị kẻ tấn công lợi dụng.
Việc thực hiện kiểm tra an ninh và phát hiện lỗ hổng định kỳ là điều cần thiết để phát hiện và khắc phục các vấn đề tiềm ẩn.
Sự kiện lần này một lần nữa nhắc nhở chúng ta rằng, trong hệ sinh thái chuỗi cross phát triển nhanh chóng, an toàn luôn là yếu tố cần được ưu tiên hàng đầu. Đối với các nhà phát triển và bên dự án, việc liên tục hoàn thiện các biện pháp an toàn, nâng cao chất lượng mã nguồn là chìa khóa để bảo vệ tài sản của người dùng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
19 thích
Phần thưởng
19
5
Chia sẻ
Bình luận
0/400
DefiSecurityGuard
· 07-29 04:55
mmm địa chỉ keeper khai thác điển hình... thật sự thấy điều này sẽ xảy ra. chuỗi cross luôn = hũ mật ong đang chờ xảy ra
Xem bản gốcTrả lời0
BlockchainBouncer
· 07-26 16:18
又有 đồ ngốc遭难啦
Xem bản gốcTrả lời0
WenAirdrop
· 07-26 16:12
Vừa dở vừa thích giả vờ
Xem bản gốcTrả lời0
BearMarketMonk
· 07-26 16:08
Lại bị đánh rồi, xem kịch thôi.
Xem bản gốcTrả lời0
DAOdreamer
· 07-26 16:08
Kiểm toán an ninh lười biếng, quyền quản lý nằm phẳng phiu
Poly Network bị tấn công: lỗ hổng hợp đồng thông minh dẫn đến sự kiện an ninh chuỗi cross
Phân tích lỗ hổng bảo mật giao thức chuỗi cross: Phân tích sự kiện tấn công Poly Network
Gần đây, một vụ tấn công hacker nhằm vào giao thức tương tác chuỗi cross Poly Network đã thu hút sự chú ý rộng rãi từ ngành. Theo phân tích của nhóm an ninh, vụ tấn công này không phải do rò rỉ khóa riêng của keeper gây ra, mà là kẻ tấn công đã khéo léo tận dụng lỗ hổng trong hợp đồng thông minh.
Tấn công cốt lõi
Chìa khóa của cuộc tấn công nằm ở hàm verifyHeaderAndExecuteTx trong hợp đồng EthCrossChainManager. Hàm này có thể thực hiện giao dịch chuỗi cross cụ thể thông qua hàm _executeCrossChainTx. Do chủ sở hữu của hợp đồng EthCrossChainData là hợp đồng EthCrossChainManager, nên hợp đồng sau có thể gọi hàm putCurEpochConPubKeyBytes của hợp đồng trước để sửa đổi keeper của hợp đồng.
Quy trình tấn công
Kẻ tấn công truyền dữ liệu được thiết kế cẩn thận qua hàm verifyHeaderAndExecuteTx.
Dữ liệu này khiến hàm _executeCrossChainTx gọi hàm putCurEpochConPubKeyBytes của hợp đồng EthCrossChainData.
Thông qua các thao tác trên, kẻ tấn công đã thành công thay đổi vai trò keeper thành địa chỉ chỉ định.
Sau khi hoàn thành việc thay thế keeper, kẻ tấn công có thể tự do tạo giao dịch, rút bất kỳ số tiền nào từ hợp đồng.
Ảnh hưởng của cuộc tấn công
Sau khi cuộc tấn công xảy ra, do keeper bị chỉnh sửa, dẫn đến việc từ chối thực hiện giao dịch bình thường của các người dùng khác. Tình huống này đã xảy ra trên nhiều mạng chuỗi cross, bao gồm chuỗi Binance Smart Chain và Ethereum.
An toàn khuyến nghị
Quản lý quyền của hợp đồng thông minh là rất quan trọng, đặc biệt là liên quan đến quyền sửa đổi các vai trò quan trọng (như keeper).
An toàn của các thao tác chuỗi cross cần được chú ý đặc biệt, vì chúng thường liên quan đến các tương tác phức tạp và tài sản có giá trị cao.
Thiết kế hàm hợp đồng nên hạn chế nghiêm ngặt phạm vi hoạt động có thể thực thi, tránh xuất hiện các lỗ hổng có thể bị kẻ tấn công lợi dụng.
Việc thực hiện kiểm tra an ninh và phát hiện lỗ hổng định kỳ là điều cần thiết để phát hiện và khắc phục các vấn đề tiềm ẩn.
Sự kiện lần này một lần nữa nhắc nhở chúng ta rằng, trong hệ sinh thái chuỗi cross phát triển nhanh chóng, an toàn luôn là yếu tố cần được ưu tiên hàng đầu. Đối với các nhà phát triển và bên dự án, việc liên tục hoàn thiện các biện pháp an toàn, nâng cao chất lượng mã nguồn là chìa khóa để bảo vệ tài sản của người dùng.