ثغرة في بروتوكول عبر السلاسل تؤدي إلى حدث أمني كبير
مؤخراً، تعرض بروتوكول التفاعل عبر السلاسل المعروف لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. وفقاً لتحليل فريق أمان محترف، لم يكن هذا الهجوم نتيجة لتسرب المفاتيح، بل استغل المهاجمون ثغرة في العقد لتعديل المعلمات الرئيسية بمهارة.
هجوم جوهري
تكمن أهمية الهجوم في دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن تنفيذ صفقات عبر السلاسل المحددة من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتغيير الوصي على العقد.
قام المهاجم بإدخال بيانات مصممة بعناية إلى دالة verifyHeaderAndExecuteTx، مما أدى إلى تنفيذ دالة _executeCrossChainTx، وبالتالي استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData، مما غير دور keeper إلى العنوان الذي يحدده المهاجم. بعد إتمام هذه الخطوة، يمكن للمهاجم إنشاء معاملات لسحب أي مبلغ من الأموال من العقد.
عملية الهجوم
قام المهاجم أولاً باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما غيّر keeper.
بعد ذلك، بدأ المهاجمون بتنفيذ سلسلة من معاملات الهجوم، لاستخراج الأموال من العقد.
بسبب تغيير keeper ، تم رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.
تم تنفيذ طرق هجوم مشابهة أيضًا على شبكة إيثيريوم ، وكانت العملية متشابهة إلى حد كبير.
!
دروس الحدث
كشفت هذه الحادثة عن ثغرة هامة في تصميم العقود الذكية. يمكن تعديل keeper عقد EthCrossChainData بواسطة عقد EthCrossChainManager، بينما يمكن لدالة verifyHeaderAndExecuteTx الخاصة بالأخير تنفيذ البيانات المدخلة من قبل المستخدم. يوفر هذا التصميم فرصة للمهاجمين.
هذا الهجوم لم يكن نتيجة لتسرب مفتاح خاص للـkeeper، بل كان بسبب وجود ثغرات في تصميم العقد. وهذا يُذكّرنا بأنه يجب أن نكون أكثر حذرًا عند تصميم بروتوكولات عبر السلاسل، من خلال النظر بعناية في إدارة الأذونات وآليات التحقق من البيانات، لمنع حدوث أحداث أمان مماثلة مرة أخرى.
بالنسبة لصناعة البلوكتشين بأكملها، فإن هذا الحدث يسلط الضوء مرة أخرى على أهمية تدقيق الأمان. حتى البروتوكولات التي تبدو مثالية قد تحتوي على ثغرات تم تجاهلها. الفحوصات الأمنية المستمرة وإصلاح الثغرات أمران حاسمان لضمان أمان أصول المستخدمين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكر يهاجم ثغرة في عقد بروتوكول عبر السلاسل ، وتصميم الأمان يقرع جرس الإنذار مرة أخرى
ثغرة في بروتوكول عبر السلاسل تؤدي إلى حدث أمني كبير
مؤخراً، تعرض بروتوكول التفاعل عبر السلاسل المعروف لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. وفقاً لتحليل فريق أمان محترف، لم يكن هذا الهجوم نتيجة لتسرب المفاتيح، بل استغل المهاجمون ثغرة في العقد لتعديل المعلمات الرئيسية بمهارة.
هجوم جوهري
تكمن أهمية الهجوم في دالة verifyHeaderAndExecuteTx في عقد EthCrossChainManager. يمكن تنفيذ صفقات عبر السلاسل المحددة من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتغيير الوصي على العقد.
قام المهاجم بإدخال بيانات مصممة بعناية إلى دالة verifyHeaderAndExecuteTx، مما أدى إلى تنفيذ دالة _executeCrossChainTx، وبالتالي استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData، مما غير دور keeper إلى العنوان الذي يحدده المهاجم. بعد إتمام هذه الخطوة، يمكن للمهاجم إنشاء معاملات لسحب أي مبلغ من الأموال من العقد.
عملية الهجوم
قام المهاجم أولاً باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما غيّر keeper.
بعد ذلك، بدأ المهاجمون بتنفيذ سلسلة من معاملات الهجوم، لاستخراج الأموال من العقد.
بسبب تغيير keeper ، تم رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.
تم تنفيذ طرق هجوم مشابهة أيضًا على شبكة إيثيريوم ، وكانت العملية متشابهة إلى حد كبير.
!
دروس الحدث
كشفت هذه الحادثة عن ثغرة هامة في تصميم العقود الذكية. يمكن تعديل keeper عقد EthCrossChainData بواسطة عقد EthCrossChainManager، بينما يمكن لدالة verifyHeaderAndExecuteTx الخاصة بالأخير تنفيذ البيانات المدخلة من قبل المستخدم. يوفر هذا التصميم فرصة للمهاجمين.
هذا الهجوم لم يكن نتيجة لتسرب مفتاح خاص للـkeeper، بل كان بسبب وجود ثغرات في تصميم العقد. وهذا يُذكّرنا بأنه يجب أن نكون أكثر حذرًا عند تصميم بروتوكولات عبر السلاسل، من خلال النظر بعناية في إدارة الأذونات وآليات التحقق من البيانات، لمنع حدوث أحداث أمان مماثلة مرة أخرى.
بالنسبة لصناعة البلوكتشين بأكملها، فإن هذا الحدث يسلط الضوء مرة أخرى على أهمية تدقيق الأمان. حتى البروتوكولات التي تبدو مثالية قد تحتوي على ثغرات تم تجاهلها. الفحوصات الأمنية المستمرة وإصلاح الثغرات أمران حاسمان لضمان أمان أصول المستخدمين.