Poly Network, Hacker saldırısına uğradı: Sözleşme açığı, keeper'ın değiştirilmesine neden oldu.

robot
Abstract generation in progress

Poly Network saldırı analizi

Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve geniş bir dikkat çekti. Güvenlik ekibinin derinlemesine analizinin ardından, saldırganların keeper özel anahtarı sızıntısı yoluyla saldırı gerçekleştirmediği, bunun yerine sözleşmedeki bir açığı kullandığı belirlendi.

Saldırı Prensibi

Saldırının özü, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilmesidir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sonuncusu, sözleşmenin keeper'ını değiştirmek için öncekisinin putCurEpochConPubKeyBytes fonksiyonunu çağırabilir.

Saldırgan, verifyHeaderAndExecuteTx fonksiyonuna özenle hazırlanmış veriler geçirerek, _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesindeki putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağladı ve böylece keeper rolünü saldırganın belirttiği adrese değiştirdi. Keeper rolü değiştirildikten sonra, saldırgan istediği gibi işlem oluşturabilir ve sözleşmeden her türlü miktarda fon alabilir.

Saldırı Süreci

  1. Saldırgan, önce EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu çağırarak putCurEpochConPubKeyBytes fonksiyonunu kullanarak keeper'ı değiştirdi.

  2. Ardından, saldırgan değiştirilen yetkileri kullanarak bir dizi saldırı işlemi gerçekleştirdi ve sözleşmeden fonları çekti.

  3. Keeper'ın değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi.

  4. Bu saldırı modeli yalnızca BSC zincirinde değil, Ethereum ağı üzerinde de benzer saldırı operasyonlarıyla karşılaştı.

Sonuç

Bu saldırı olayının temel nedeni, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir. Ayrıca, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu, kullanıcı tarafından girilen verileri _executeCrossChainTx fonksiyonu aracılığıyla çalıştırabilmektedir. Saldırgan, bu tasarım hatasından yararlanarak belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper'ını değiştirmiş ve böylece fonların çalınmasını sağlamıştır.

Bu olay, özellikle izin yönetimi ve fonksiyon çağrıları açısından, çapraz zincir protokollerinin güvenlik tasarımının önemini bir kez daha vurgulamaktadır. Merkeziyetsiz finans projeleri için sürekli güvenlik denetimi ve güvenlik açığı onarımları, benzer saldırı olaylarının gerçekleşmesini önlemek adına son derece önemlidir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Repost
  • Share
Comment
0/400
PanicSeller69vip
· 08-12 04:32
Açıklar hala ne yapıyor defi ile?
View OriginalReply0
BearMarketNoodlervip
· 08-11 11:12
Bir başka kurban, ücretsiz ders uyarısı
View OriginalReply0
HodlKumamonvip
· 08-10 15:50
Ah ah ah QA denetimi neden bu kadar belirsiz yapıldı~
View OriginalReply0
AirdropATMvip
· 08-10 15:49
Sözleşme açıkları gerçekten sinir bozucu.
View OriginalReply0
TokenCreatorOPvip
· 08-10 15:46
Yine likidasyona uğramış mı?
View OriginalReply0
PoolJumpervip
· 08-10 15:31
Bu kadar çok tüyü yolduktan sonra, sözleşme hala açıkları mı söylüyor?
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)