Poly Network遭黑客攻擊:合約漏洞導致keeper被篡改

robot
摘要生成中

Poly Network 遭受黑客攻擊事件分析

近日,跨鏈互操作協議 Poly Network 遭遇黑客攻擊,引發了廣泛關注。經過安全團隊的深入分析,攻擊者並非通過keeper私鑰泄露實施攻擊,而是利用了合約中的漏洞。

攻擊原理

攻擊的核心在於EthCrossChainManager合約的verifyHeaderAndExecuteTx函數可以通過_executeCrossChainTx函數執行特定的跨鏈交易。由於EthCrossChainData合約的所有者是EthCrossChainManager合約,因此後者可以調用前者的putCurEpochConPubKeyBytes函數來修改合約的keeper。

攻擊者通過向verifyHeaderAndExecuteTx函數傳入精心構造的數據,使_executeCrossChainTx函數執行了對EthCrossChainData合約putCurEpochConPubKeyBytes函數的調用,從而將keeper角色更改爲攻擊者指定的地址。完成keeper角色替換後,攻擊者便可以隨意構造交易,從合約中提取任意數量的資金。

攻擊過程

  1. 攻擊者首先通過EthCrossChainManager合約的verifyHeaderAndExecuteTx函數調用putCurEpochConPubKeyBytes函數,更改了keeper。

  2. 隨後,攻擊者利用更改後的權限實施了一系列攻擊交易,從合約中提取資金。

  3. 由於keeper被修改,導致其他用戶的正常交易被拒絕執行。

  4. 這種攻擊模式不僅在BSC鏈上發生,以太坊網路上也遭遇了類似的攻擊操作。

結論

此次攻擊事件的根本原因在於EthCrossChainData合約的keeper可以被EthCrossChainManager合約修改,而EthCrossChainManager合約的verifyHeaderAndExecuteTx函數又能夠通過_executeCrossChainTx函數執行用戶輸入的數據。攻擊者正是利用了這一設計缺陷,通過構造特定數據修改了EthCrossChainData合約的keeper,進而實現了資金盜取。

這一事件再次凸顯了跨鏈協議安全設計的重要性,尤其是在權限管理和函數調用方面需要更加嚴格的審核和限制。對於去中心化金融項目而言,持續的安全審計和漏洞修復至關重要,以防範類似攻擊事件的發生。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 6
  • 轉發
  • 分享
留言
0/400
PanicSeller69vip
· 08-12 04:32
漏洞还搞毛defi?
回復0
熊市炒面师vip
· 08-11 11:12
又一个牺牲品 白嫖教程警告
回復0
Hodl熊本熊vip
· 08-10 15:50
啊啊啊 QA审计做的怎么这么糊~
回復0
毛绒绒提款机vip
· 08-10 15:49
合约漏洞真的烦
回復0
爱发币的阿婆主vip
· 08-10 15:46
又被锤爆了嘛
回復0
PoolJumpervip
· 08-10 15:31
被薅了这么多毛,合约还敢说漏洞?
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)