Уязвимость контракта кросс-чейн протокола подверглась атаке Хакера. Безопасный дизайн снова бьет тревогу.

robot
Генерация тезисов в процессе

Уязвимость кросс-чейн протокола привела к серьезному инциденту безопасности

В последнее время известный кросс-чейн протокол межоперабельности стал жертвой хакерской атаки, что вызвало широкое внимание в отрасли. По анализу профессиональной команды безопасности, эта атака произошла не из-за утечки ключей, а в результате того, что злоумышленники мастерски модифицировали ключевые параметры, используя уязвимость контракта.

Ядро атаки

Ключевым моментом атаки является функция verifyHeaderAndExecuteTx в контракте EthCrossChainManager. Эта функция может выполнять конкретные кросс-чейн транзакции через функцию _executeCrossChainTx. Поскольку владельцем контракта EthCrossChainData является контракт EthCrossChainManager, последний может вызывать функцию putCurEpochConPubKeyBytes первого для изменения хранителя контракта.

Атакующий, передавая тщательно подобранные данные в функцию verifyHeaderAndExecuteTx, вызвал выполнение функции _executeCrossChainTx, что привело к вызову функции putCurEpochConPubKeyBytes контракта EthCrossChainData, изменившей роль хранителя на адрес, указанный атакующим. Завершив этот этап, атакующий может создать транзакцию и вывести любое количество средств из контракта.

Процесс атаки

  1. Атакующий сначала вызывает функцию putCurEpochConPubKeyBytes через функцию verifyHeaderAndExecuteTx контракта EthCrossChainManager, изменяя keeper.

  2. Затем злоумышленник начал проводить серию атакующих транзакций для извлечения средств из контракта.

  3. Из-за изменения keeper, нормальные сделки других пользователей были отклонены.

  4. Подобные методы атак также применялись в сети Эфириум, процесс примерно такой же.

!

Уроки события

Это событие выявило важную уязвимость в проектировании смарт-контрактов. Keeper контракта EthCrossChainData может быть изменён контрактом EthCrossChainManager, а функция verifyHeaderAndExecuteTx последнего может выполнять данные, введённые пользователем. Этот дизайн предоставляет злоумышленникам возможность для атаки.

Данная атака не была вызвана утечкой приватного ключа keeper, а возникла из-за уязвимости в дизайне контракта. Это напоминает нам о том, что при разработке кросс-чейн протоколов необходимо более тщательно учитывать управление правами и механизмы проверки данных, чтобы предотвратить повторение подобных инцидентов безопасности.

Для всей индустрии блокчейна это событие еще раз подчеркивает важность безопасности аудита. Даже самые, казалось бы, завершенные Протоколы могут иметь упущенные уязвимости. Постоянные проверки безопасности и исправления уязвимостей имеют решающее значение для обеспечения безопасности активов пользователей.

ETH-0.4%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
SundayDegenvip
· 07-14 15:39
Все равно нужно добавить защиту нулевого дня.
Посмотреть ОригиналОтветить0
GasGrillMastervip
· 07-14 15:36
Снова проблемы, уходим, уходим.
Посмотреть ОригиналОтветить0
RooftopVIPvip
· 07-14 15:29
Снова надо подняться на крышу, чтобы показать солнце.
Посмотреть ОригиналОтветить0
TokenCreatorOPvip
· 07-14 15:22
经典操作...неудачники разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
  • Закрепить