Poly Network bị Hacker tấn công: Lỗ hổng hợp đồng dẫn đến keeper bị sửa đổi

robot
Đang tạo bản tóm tắt

Phân tích sự kiện Poly Network bị tấn công bởi Hacker

Gần đây, giao thức tương tác đa chuỗi Poly Network đã bị tấn công bởi Hacker, gây ra sự quan tâm rộng rãi. Sau khi nhóm an ninh phân tích sâu, kẻ tấn công không phải thực hiện cuộc tấn công thông qua sự rò rỉ khóa keeper, mà đã lợi dụng lỗ hổng trong hợp đồng.

Nguyên lý tấn công

Tâm điểm của cuộc tấn công nằm ở việc hàm verifyHeaderAndExecuteTx trong hợp đồng EthCrossChainManager có thể thực hiện giao dịch chuỗi chéo cụ thể thông qua hàm _executeCrossChainTx. Vì chủ sở hữu của hợp đồng EthCrossChainData là hợp đồng EthCrossChainManager, nên hợp đồng sau có thể gọi hàm putCurEpochConPubKeyBytes của hợp đồng trước để sửa đổi keeper của hợp đồng.

Kẻ tấn công đã truyền dữ liệu được xây dựng cẩn thận vào hàm verifyHeaderAndExecuteTx, khiến hàm _executeCrossChainTx thực hiện cuộc gọi tới hàm putCurEpochConPubKeyBytes của hợp đồng EthCrossChainData, do đó thay đổi vai trò keeper thành địa chỉ mà kẻ tấn công chỉ định. Sau khi hoàn thành việc thay thế vai trò keeper, kẻ tấn công có thể tùy ý xây dựng giao dịch và rút bất kỳ số tiền nào từ hợp đồng.

Quy trình tấn công

  1. Kẻ tấn công đầu tiên gọi hàm putCurEpochConPubKeyBytes thông qua hàm verifyHeaderAndExecuteTx của hợp đồng EthCrossChainManager, thay đổi keeper.

  2. Sau đó, kẻ tấn công đã lợi dụng quyền hạn đã được thay đổi để thực hiện một loạt các giao dịch tấn công, rút tiền từ hợp đồng.

  3. Do keeper bị sửa đổi, dẫn đến giao dịch bình thường của người dùng khác bị từ chối thực hiện.

  4. Mô hình tấn công này không chỉ xảy ra trên chuỗi BSC mà còn gặp phải các hoạt động tấn công tương tự trên mạng Ethereum.

Kết luận

Nguyên nhân căn bản của sự cố tấn công này nằm ở việc keeper của hợp đồng EthCrossChainData có thể được sửa đổi bởi hợp đồng EthCrossChainManager, trong khi hàm verifyHeaderAndExecuteTx của hợp đồng EthCrossChainManager lại có thể thực thi dữ liệu đầu vào của người dùng thông qua hàm _executeCrossChainTx. Kẻ tấn công đã lợi dụng khiếm khuyết thiết kế này, thông qua việc cấu trúc dữ liệu cụ thể đã sửa đổi keeper của hợp đồng EthCrossChainData, từ đó thực hiện việc đánh cắp tài sản.

Sự kiện này một lần nữa làm nổi bật tầm quan trọng của thiết kế an ninh cho các giao thức chuỗi chéo, đặc biệt là trong việc quản lý quyền và cần phải có sự kiểm tra và hạn chế nghiêm ngặt hơn trong việc gọi hàm. Đối với các dự án tài chính phi tập trung, việc kiểm toán an ninh liên tục và sửa lỗi là vô cùng quan trọng để ngăn chặn sự xảy ra của các sự kiện tấn công tương tự.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
PanicSeller69vip
· 08-12 04:32
Lỗ hổng còn làm gì với defi?
Xem bản gốcTrả lời0
BearMarketNoodlervip
· 08-11 11:12
Một nạn nhân nữa Cảnh báo hướng dẫn kiếm tiền miễn phí
Xem bản gốcTrả lời0
HodlKumamonvip
· 08-10 15:50
Ôi ôi ôi, kiểm toán QA làm sao mà lộn xộn như vậy~
Xem bản gốcTrả lời0
AirdropATMvip
· 08-10 15:49
Lỗ hổng hợp đồng thực sự phiền phức
Xem bản gốcTrả lời0
TokenCreatorOPvip
· 08-10 15:46
Lại bị đã thanh lý rồi à?
Xem bản gốcTrả lời0
PoolJumpervip
· 08-10 15:31
Bị lột nhiều lông như vậy, hợp đồng còn dám nói có lỗ hổng?
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)