تعرضت شبكة بولي لهجوم هاكر: أدى ثغرة في العقد إلى تعديل keeper

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم هاكر على شبكة بولي

مؤخراً، تعرض بروتوكول التشغيل البيني عبر السلاسل Poly Network لهجوم هاكر، مما أثار اهتماماً واسعاً. بعد تحليل عميق من قبل فريق الأمان، تبين أن المهاجمين لم يقوموا بتنفيذ الهجوم من خلال تسرب مفتاح keeper، بل استغلوا ثغرة في العقد.

مبدأ الهجوم

تكمن جوهر الهجوم في أن دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager يمكن أن تنفذ معاملات عبر السلاسل المحددة من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتعديل حارس العقد.

المهاجمون يقومون بتمرير بيانات مصممة بعناية إلى دالة verifyHeaderAndExecuteTx، مما يجعل دالة _executeCrossChainTx تستدعي دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData، وبالتالي يقومون بتغيير دور keeper إلى العنوان الذي يحدده المهاجم. بعد استبدال دور keeper، يمكن للمهاجم بعد ذلك إنشاء معاملات حسب الرغبة وسحب أي كمية من الأموال من العقد.

عملية الهجوم

  1. المهاجم أولاً استدعى دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما غير keeper.

  2. بعد ذلك، استخدم المهاجمون الأذونات المعدلة لتنفيذ سلسلة من معاملات الهجوم وسحب الأموال من العقد.

  3. بسبب تعديل keeper، تم رفض تنفيذ المعاملات العادية لمستخدمين آخرين.

  4. هذا نمط الهجوم لا يحدث فقط على سلسلة BSC، بل تعرضت شبكة إيثريوم أيضًا لعمليات هجوم مشابهة.

الاستنتاج

سبب هذا الهجوم الجذري هو أن keeper لعقد EthCrossChainData يمكن تعديله بواسطة عقد EthCrossChainManager، وأن دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager يمكنها تنفيذ البيانات المدخلة من قبل المستخدم من خلال الدالة _executeCrossChainTx. لقد استغل المهاجمون هذه الثغرة التصميمية عن طريق إنشاء بيانات محددة لتعديل keeper لعقد EthCrossChainData، مما أدى إلى سرقة الأموال.

تُبرز هذه الحادثة مرة أخرى أهمية تصميم الأمان في بروتوكولات السلاسل المتعددة، خاصةً في مجالات إدارة الأذونات واستدعاء الدوال التي تحتاج إلى تدقيق وقيود أكثر صرامة. بالنسبة لمشاريع التمويل اللامركزي، فإن التدقيق الأمني المستمر وإصلاح الثغرات أمران حيويان لمنع حدوث هجمات مشابهة.

!

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
HodlKumamonvip
· منذ 4 س
آآآآ كيف يمكن أن يكون تدقيق QA بهذه السطحية~
شاهد النسخة الأصليةرد0
AirdropATMvip
· منذ 4 س
ثغرات العقود مزعجة حقًا
شاهد النسخة الأصليةرد0
TokenCreatorOPvip
· منذ 4 س
又被 التصفية القسرية嘛
شاهد النسخة الأصليةرد0
PoolJumpervip
· منذ 4 س
تم اقتطاع كل هذه الصوف، هل لا يزال العقد يتحدث عن الثغرات؟
شاهد النسخة الأصليةرد0
  • تثبيت