Son günlerde, çoklu zincir etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir ilgi uyandırdı. Güvenlik uzmanları bu olayı derinlemesine analiz etti ve saldırganların saldırıyı özel anahtar sızıntısıyla gerçekleştirmediğini, bunun yerine sözleşme açıklarını kullanarak kritik parametreleri değiştirdiğini düşündü.
Saldırı Çekirdeği
Saldırının anahtarı EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonudur. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sonuncusu EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırma yetkisine sahiptir ve sözleşmenin koruyucusunu değiştirebilir.
Saldırı Süreci
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle hazırlanmış verileri iletir.
Bu veriler _executeCrossChainTx fonksiyonunun çalışmasını tetikler ve EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırır.
Bu işlem, keeper rolünü saldırgan tarafından belirtilen adrese değiştirecektir.
Keeper değişimi tamamlandıktan sonra, saldırgan işlemler oluşturabilir ve sözleşmeden istedikleri kadar fon çekebilir.
Saldırı Etkisi
Saldırının ardından, keeper'ın değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu sorun sadece BSC ağıyla sınırlı kalmayıp, Ethereum ağında da benzer saldırı modelleri ortaya çıkmıştır.
Olay Yansımaları
Bu olay, akıllı sözleşme tasarımındaki potansiyel riskleri ortaya çıkardı. Anahtar, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir; bu da kullanıcı tarafından sağlanan verilerin yürütülmesine izin vermektedir. Bu tasarım, saldırganlara fırsat sunmaktadır.
Gelecekte, benzer projeler çapraz zincir etkileşim mekanizmalarını tasarlarken yetki yönetimi ve veri doğrulama sorunlarını daha dikkatli düşünmelidir. Sözleşmeler arasındaki güvenlik izolasyonunu artırmak, hassas işlemlerin yürütme koşullarını sınırlamak, dikkate alınması gereken iyileştirme yönleridir.
Bu saldırı, blok zinciri ekosisteminde güvenliğin her zaman öncelikli bir faktör olduğunu bir kez daha hatırlatıyor. Sürekli olarak geliştirilen güvenlik denetimleri ve risk değerlendirme mekanizmaları, tüm ekosistemin sağlıklı gelişimini korumak için hayati önem taşımaktadır.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
5
Repost
Share
Comment
0/400
MemecoinTrader
· 12h ago
amatör sömürü 2021'de kaldı... gerçek alpha şu anda sosyal duygu arbitrajında.
View OriginalReply0
rugdoc.eth
· 16h ago
Sözleşme gg gitti, gözüm görmüyor.
View OriginalReply0
Ramen_Until_Rich
· 16h ago
Gerçekten sadece sözleşmeleri değiştirebiliyorlar...
Poly Network Hacker saldırısı olayı ifşa: Sözleşme açığı nedeniyle keeper değiştirildi.
Poly Network'in Hacker Saldırısı Olayı Analizi
Son günlerde, çoklu zincir etkileşim protokolü Poly Network, bir Hacker saldırısına uğradı ve bu durum sektörde geniş bir ilgi uyandırdı. Güvenlik uzmanları bu olayı derinlemesine analiz etti ve saldırganların saldırıyı özel anahtar sızıntısıyla gerçekleştirmediğini, bunun yerine sözleşme açıklarını kullanarak kritik parametreleri değiştirdiğini düşündü.
Saldırı Çekirdeği
Saldırının anahtarı EthCrossChainManager sözleşmesindeki verifyHeaderAndExecuteTx fonksiyonudur. Bu fonksiyon, _executeCrossChainTx fonksiyonu aracılığıyla belirli bir çapraz zincir işlemi gerçekleştirebilir. EthCrossChainData sözleşmesinin sahibi EthCrossChainManager sözleşmesi olduğundan, bu sonuncusu EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırma yetkisine sahiptir ve sözleşmenin koruyucusunu değiştirebilir.
Saldırı Süreci
Saldırgan, verifyHeaderAndExecuteTx fonksiyonu aracılığıyla özenle hazırlanmış verileri iletir.
Bu veriler _executeCrossChainTx fonksiyonunun çalışmasını tetikler ve EthCrossChainData sözleşmesinin putCurEpochConPubKeyBytes fonksiyonunu çağırır.
Bu işlem, keeper rolünü saldırgan tarafından belirtilen adrese değiştirecektir.
Keeper değişimi tamamlandıktan sonra, saldırgan işlemler oluşturabilir ve sözleşmeden istedikleri kadar fon çekebilir.
Saldırı Etkisi
Saldırının ardından, keeper'ın değiştirilmesi nedeniyle diğer kullanıcıların normal işlemleri reddedildi. Bu sorun sadece BSC ağıyla sınırlı kalmayıp, Ethereum ağında da benzer saldırı modelleri ortaya çıkmıştır.
Olay Yansımaları
Bu olay, akıllı sözleşme tasarımındaki potansiyel riskleri ortaya çıkardı. Anahtar, EthCrossChainData sözleşmesinin keeper'ının EthCrossChainManager sözleşmesi tarafından değiştirilebilmesidir; bu da kullanıcı tarafından sağlanan verilerin yürütülmesine izin vermektedir. Bu tasarım, saldırganlara fırsat sunmaktadır.
Gelecekte, benzer projeler çapraz zincir etkileşim mekanizmalarını tasarlarken yetki yönetimi ve veri doğrulama sorunlarını daha dikkatli düşünmelidir. Sözleşmeler arasındaki güvenlik izolasyonunu artırmak, hassas işlemlerin yürütme koşullarını sınırlamak, dikkate alınması gereken iyileştirme yönleridir.
Bu saldırı, blok zinciri ekosisteminde güvenliğin her zaman öncelikli bir faktör olduğunu bir kez daha hatırlatıyor. Sürekli olarak geliştirilen güvenlik denetimleri ve risk değerlendirme mekanizmaları, tüm ekosistemin sağlıklı gelişimini korumak için hayati önem taşımaktadır.