Poly Network sofreu um ataque de Hacker: uma vulnerabilidade no design do contrato levou à retirada de fundos.

robot
Geração do resumo em andamento

Análise do incidente de ataque à rede Poly protocolo

Recentemente, o protocolo de interoperabilidade entre cadeias Poly Network tornou-se alvo de um ataque hacker, gerando ampla atenção na indústria. Especialistas em segurança realizaram uma análise aprofundada deste evento, revelando as técnicas específicas utilizadas pelos atacantes.

O problema central deste ataque reside na função verifyHeaderAndExecuteTx do contrato EthCrossChainManager. Esta função pode executar transações específicas entre cadeias através da função _executeCrossChainTx. Como o proprietário do contrato EthCrossChainData é o contrato EthCrossChainManager, este último pode chamar a função putCurEpochConPubKeyBytes do primeiro para modificar o keeper do contrato.

Os atacantes exploraram essa vulnerabilidade de design, passando dados meticulosamente elaborados através da função verifyHeaderAndExecuteTx, fazendo com que a função _executeCrossChainTx chamasse a função putCurEpochConPubKeyBytes do contrato EthCrossChainData, alterando assim o papel de keeper para o endereço especificado pelo atacante. Após completar essa etapa, os atacantes podiam criar transações à vontade, retirando qualquer quantia de fundos do contrato.

O fluxo de ataque específico é o seguinte:

  1. O atacante primeiro bloqueou o contrato alvo.

  2. Através da função verifyHeaderAndExecuteTx do contrato EthCrossChainManager, chamou-se a função putCurEpochConPubKeyBytes, alterando o keeper.

  3. Em seguida, foram realizadas várias transações de ataque, retirando fundos do protocolo.

  4. Devido à modificação do keeper, as transações normais de outros usuários foram imediatamente recusadas.

É importante notar que este incidente não foi causado pela divulgação da chave privada do keeper, mas sim pelo fato de o atacante ter aproveitado habilmente uma falha no design do contrato. Este caso ressalta mais uma vez a importância da auditoria de segurança de contratos inteligentes, especialmente para protocolos complexos de cross-chain.

A equipe de desenvolvimento e os especialistas em segurança devem aprender com este incidente e reforçar a revisão da gestão de permissões de contrato e da lógica de chamadas de funções, a fim de prevenir a ocorrência de ataques semelhantes. Ao mesmo tempo, também é importante lembrar os usuários de se manterem vigilantes ao utilizar novos protocolos DeFi, prestando atenção à prevenção de riscos.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
SerumSquirrelvip
· 19h atrás
Caiu na armadilha novamente.
Ver originalResponder0
ParanoiaKingvip
· 19h atrás
Esta vulnerabilidade de segurança já é comum, quem entende, entende.
Ver originalResponder0
RektButStillHerevip
· 19h atrás
Um bom dia, mas não importa.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)