Poly Network, Hacker saldırısına uğradı: Sözleşme tasarımındaki açıklar nedeniyle fonlar çekildi.

robot
Abstract generation in progress

Poly Network protokolü saldırı olayı analizi

Son günlerde, çapraz zincir etkileşim protokolü Poly Network, bir hacker saldırısının hedefi haline geldi ve sektör genelinde geniş bir ilgi uyandırdı. Güvenlik uzmanları bu olaya derinlemesine bir analiz yaparak, saldırganların belirli yöntemlerini ortaya koydular.

Bu saldırının temel sorunu, EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonunda yatmaktadır. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sonuncusu, sözleşmenin keeper'ını değiştirmek için öncekini putCurEpochConPubKeyBytes fonksiyonunu çağırabilir.

Saldırgan, bu tasarım açığını kullanarak verifyHeaderAndExecuteTx fonksiyonuna özenle hazırlanmış veriler gönderdi ve _executeCrossChainTx fonksiyonu EthCrossChainData sözleşmesindeki putCurEpochConPubKeyBytes fonksiyonunu çağırarak keeper rolünü saldırganın belirlediği adrese değiştirdi. Bu adımı tamamladıktan sonra, saldırgan serbestçe işlem oluşturabilir ve sözleşmeden istedikleri kadar fon çekebilir.

Belirli saldırı süreci aşağıdaki gibidir:

  1. Saldırgan öncelikle hedef sözleşmeyi kilitledi.

  2. EthCrossChainManager sözleşmesinin verifyHeaderAndExecuteTx fonksiyonu ile putCurEpochConPubKeyBytes fonksiyonu çağrılarak keeper değiştirildi.

  3. Sonrasında bir dizi saldırı işlemi gerçekleştirildi ve sözleşmeden fonlar çekildi.

  4. Keeper değiştirildiği için diğer kullanıcıların normal işlemleri hemen reddedildi.

Dikkat edilmesi gereken bir nokta, bu olayın keeper'in özel anahtarının sızdırılmasıyla ilgili olmadığı, aksine saldırganların sözleşme tasarımındaki bir açığı ustaca kullanmış olmalarıdır. Bu vaka, özellikle karmaşık çapraz zincir protokolleri için akıllı sözleşme güvenlik denetiminin önemini bir kez daha vurgulamaktadır.

Geliştirme ekibi ve güvenlik uzmanları, bu olaydan ders almalı, sözleşme yetki yönetimi ve fonksiyon çağrı mantığının denetimini güçlendirmeli ve benzer saldırıların gerçekleşmesini önlemelidir. Aynı zamanda, kullanıcıların yeni DeFi protokollerini kullanırken dikkatli olmaları ve risk önleme konusuna dikkat etmeleri gerektiğini hatırlatmakta fayda var.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Share
Comment
0/400
SerumSquirrelvip
· 19h ago
Yine bir tuzağa düştüm.
View OriginalReply0
ParanoiaKingvip
· 19h ago
Bu güvenlik açığını çok gördük, anlayanlar anlar.
View OriginalReply0
RektButStillHerevip
· 19h ago
İyi günler geçmez de ne olacak
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)