Giao thức hợp đồng chuỗi cross bị tấn công bởi hacker, thiết kế an toàn lại rung chuông cảnh báo.

robot
Đang tạo bản tóm tắt

Lỗ hổng giao thức chuỗi cross dẫn đến sự kiện an ninh nghiêm trọng

Gần đây, một giao thức tương tác chuỗi cross nổi tiếng đã bị tấn công bởi hacker, gây ra sự chú ý rộng rãi trong ngành. Qua phân tích của đội ngũ an ninh chuyên nghiệp, cuộc tấn công này không phải do rò rỉ khóa, mà là do kẻ tấn công khéo léo lợi dụng lỗ hổng hợp đồng để sửa đổi các tham số quan trọng.

Tấn công cốt lõi

Điều quan trọng trong cuộc tấn công nằm ở hàm verifyHeaderAndExecuteTx trong hợp đồng EthCrossChainManager. Hàm này có thể thực hiện giao dịch chuỗi cross cụ thể thông qua hàm _executeCrossChainTx. Do chủ sở hữu của hợp đồng EthCrossChainData là hợp đồng EthCrossChainManager, hợp đồng này có khả năng gọi hàm putCurEpochConPubKeyBytes của hợp đồng trước đó để thay đổi keeper của hợp đồng.

Kẻ tấn công đã kích hoạt hàm _executeCrossChainTx bằng cách truyền vào hàm verifyHeaderAndExecuteTx dữ liệu được thiết kế tỉ mỉ, từ đó gọi hàm putCurEpochConPubKeyBytes của hợp đồng EthCrossChainData, thay đổi vai trò keeper thành địa chỉ do kẻ tấn công chỉ định. Sau khi hoàn thành bước này, kẻ tấn công có thể xây dựng giao dịch và rút ra bất kỳ số tiền nào từ hợp đồng.

Quá trình tấn công

  1. Kẻ tấn công đầu tiên gọi hàm putCurEpochConPubKeyBytes thông qua hàm verifyHeaderAndExecuteTx của hợp đồng EthCrossChainManager, thay đổi keeper.

  2. Sau đó, kẻ tấn công bắt đầu thực hiện một loạt giao dịch tấn công, rút tiền từ hợp đồng.

  3. Do việc keeper bị thay đổi, dẫn đến giao dịch bình thường của người dùng khác bị từ chối thực hiện.

  4. Các phương pháp tấn công tương tự cũng đã được thực hiện trên mạng Ethereum, quá trình đại khái là giống nhau.

Gợi ý sự kiện

Sự kiện lần này đã tiết lộ một lỗ hổng quan trọng trong thiết kế hợp đồng thông minh. Keeper của hợp đồng EthCrossChainData có thể bị hợp đồng EthCrossChainManager sửa đổi, trong khi hàm verifyHeaderAndExecuteTx của nó có thể thực thi dữ liệu đầu vào của người dùng. Thiết kế này đã tạo ra cơ hội cho kẻ tấn công.

Cuộc tấn công lần này không phải do việc rò rỉ khóa riêng của keeper, mà là do thiết kế hợp đồng có lỗ hổng. Điều này nhắc nhở chúng ta rằng, khi thiết kế giao thức chuỗi cross, cần phải xem xét một cách cẩn thận hơn về quản lý quyền và cơ chế xác thực dữ liệu, để ngăn chặn các sự kiện an toàn tương tự xảy ra lần nữa.

Đối với toàn bộ ngành công nghiệp chuỗi khối, sự kiện lần này một lần nữa nhấn mạnh tầm quan trọng của việc kiểm toán an ninh. Ngay cả những giao thức có vẻ hoàn hảo cũng có thể tồn tại những lỗ hổng bị bỏ qua. Việc kiểm tra an ninh liên tục và sửa chữa lỗ hổng là rất quan trọng để bảo đảm an toàn cho tài sản của người dùng.

ETH1.61%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 4
  • Chia sẻ
Bình luận
0/400
SundayDegenvip
· 07-14 15:39
Vẫn cần thêm một bảo vệ zero-day thôi.
Xem bản gốcTrả lời0
GasGrillMastervip
· 07-14 15:36
Lại có chuyện rồi, đi thôi đi thôi.
Xem bản gốcTrả lời0
RooftopVIPvip
· 07-14 15:29
Lại phải lên sân thượng hiển thị mặt trời rồi.
Xem bản gốcTrả lời0
TokenCreatorOPvip
· 07-14 15:22
经典操作...đồ ngốc chơi đùa với mọi người
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)