Poly Network Hacker saldırısı derinlik analizi: EthCrossChainData sözleşmesi keeper rolü değiştirilmiş

robot
Abstract generation in progress

Poly Network Hacker Saldırısı Detaylı Analiz

Son zamanlarda, çoklu zincirler arası etkileşim protokolü Poly Network, bir hacker saldırısına uğradı ve geniş bir dikkat çekti. Güvenlik ekibi bu olayı derinlemesine analiz etti ve saldırganların, daha önce söylentilerde belirtildiği gibi keeper özel anahtarının sızdırılması nedeniyle değil, EthCrossChainData sözleşmesinin keeper rolünü dikkatlice yapılandırılmış verilerle değiştirdiğini düşündü.

Saldırı Çekirdek

Saldırının anahtarı, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunun _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilmesidir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sözleşme EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırarak sözleşmenin koruyucusunu değiştirebilir.

Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle tasarlanmış verileri ileterek _executeCrossChainTx fonksiyonunun EthCrossChainData sözleşmesindeki putCurEpochConPubKeyBytes fonksiyonunu çağırmasını sağlayabilir ve böylece keeper rolünü saldırganın belirlediği adrese değiştirebilir. Keeper rolü adresi değiştirildikten sonra, saldırgan istediği gibi işlem oluşturabilir ve sözleşmeden istedikleri kadar para çekebilir.

Saldırı Süreci

  1. Saldırgan öncelikle EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunu kullanarak putCurEpochConPubKeyBytes fonksiyonunu çağırır ve keeper rolünü değiştirir.

  2. Ardından, saldırgan bir dizi saldırı işlemi gerçekleştirmeye başladı ve sözleşmeden fon çekti.

  3. Saldırı tamamlandıktan sonra, keeper'in değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi.

  4. Benzer saldırı yöntemleri Ethereum ağında da uygulanmakta, süreç BSC üzerindeki saldırılarla benzerlik göstermektedir.

Sonuç

Bu saldırının temel nedeni, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir. EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu ise _executeCrossChainTx fonksiyonu aracılığıyla kullanıcı tarafından girilen verileri işleyebilmektedir. Saldırgan bu güvenlik açığını kullanarak, belirli veriler oluşturarak EthCrossChainData sözleşmesinin keeper'ını kontrol ettiği bir adrese değiştirmeyi başarmış ve böylece sözleşmenin fonlarını yasa dışı olarak çekmiştir.

Bu olay, akıllı sözleşme güvenlik denetiminin önemini bir kez daha vurguladı, özellikle de çapraz zincir işlemlerini ve kritik rol yönetimini içeren karmaşık sistemlerde. Geliştirme ekipleri, benzer güvenlik açıklarının istismarını önlemek için sözleşme yetki yönetim mekanizmalarını daha dikkatli bir şekilde tasarlayıp uygulamalıdır.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
ChainWanderingPoetvip
· 14h ago
Yine mi hacklendi? Sözleşme hâlâ bakabilir.
View OriginalReply0
OfflineValidatorvip
· 14h ago
Bir başka açık yakalandı.
View OriginalReply0
Rugpull幸存者vip
· 15h ago
Yine yere yatırılıp dövüldü.
View OriginalReply0
airdrop_huntressvip
· 15h ago
Yine bir sözleşme açığı mı? Bu kadar mı?
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)