هاكر يهاجم ثغرة في عقد بروتوكول عبر السلاسل ، وتصميم الأمان يقرع جرس الإنذار مرة أخرى

robot
إنشاء الملخص قيد التقدم

ثغرة في بروتوكول عبر السلاسل تؤدي إلى حدث أمني كبير

مؤخراً، تعرض بروتوكول التفاعل عبر السلاسل المعروف لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. وفقاً لتحليل فريق أمان محترف، لم يكن هذا الهجوم نتيجة لتسرب المفاتيح، بل استغل المهاجمون ثغرة في العقد لتعديل المعلمات الرئيسية بمهارة.

هجوم جوهري

تكمن أهمية الهجوم في دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن تنفيذ صفقات عبر السلاسل المحددة من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتغيير الوصي على العقد.

قام المهاجم بإدخال بيانات مصممة بعناية إلى دالة verifyHeaderAndExecuteTx، مما أدى إلى تنفيذ دالة _executeCrossChainTx، وبالتالي استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData، مما غير دور keeper إلى العنوان الذي يحدده المهاجم. بعد إتمام هذه الخطوة، يمكن للمهاجم إنشاء معاملات لسحب أي مبلغ من الأموال من العقد.

عملية الهجوم

  1. قام المهاجم أولاً باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما غيّر keeper.

  2. بعد ذلك، بدأ المهاجمون بتنفيذ سلسلة من معاملات الهجوم، لاستخراج الأموال من العقد.

  3. بسبب تغيير keeper ، تم رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.

  4. تم تنفيذ طرق هجوم مشابهة أيضًا على شبكة إيثيريوم ، وكانت العملية متشابهة إلى حد كبير.

!

دروس الحدث

كشفت هذه الحادثة عن ثغرة هامة في تصميم العقود الذكية. يمكن تعديل keeper عقد EthCrossChainData بواسطة عقد EthCrossChainManager، بينما يمكن لدالة verifyHeaderAndExecuteTx الخاصة بالأخير تنفيذ البيانات المدخلة من قبل المستخدم. يوفر هذا التصميم فرصة للمهاجمين.

هذا الهجوم لم يكن نتيجة لتسرب مفتاح خاص للـkeeper، بل كان بسبب وجود ثغرات في تصميم العقد. وهذا يُذكّرنا بأنه يجب أن نكون أكثر حذرًا عند تصميم بروتوكولات عبر السلاسل، من خلال النظر بعناية في إدارة الأذونات وآليات التحقق من البيانات، لمنع حدوث أحداث أمان مماثلة مرة أخرى.

بالنسبة لصناعة البلوكتشين بأكملها، فإن هذا الحدث يسلط الضوء مرة أخرى على أهمية تدقيق الأمان. حتى البروتوكولات التي تبدو مثالية قد تحتوي على ثغرات تم تجاهلها. الفحوصات الأمنية المستمرة وإصلاح الثغرات أمران حاسمان لضمان أمان أصول المستخدمين.

ETH-2.03%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
SundayDegenvip
· 07-14 15:39
لا يزال يتعين إضافة حماية صفر يوم.
شاهد النسخة الأصليةرد0
GasGrillMastervip
· 07-14 15:36
مرة أخرى حدث شيء، هربت هربت
شاهد النسخة الأصليةرد0
RooftopVIPvip
· 07-14 15:29
又要上天台 يظهر الشمس咯
شاهد النسخة الأصليةرد0
TokenCreatorOPvip
· 07-14 15:22
عمليات كلاسيكية... حمقى خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
  • تثبيت