مؤخرا، تعرض بروتوكول التشغيل المتداخل بين السلاسل Poly Network لهجوم من هاكر، مما أثار اهتماما واسعا في الصناعة. قامت فرق من الخبراء الأمنيين بتحليل عميق لهذا الحدث، واعتبروا أن المهاجمين لم يستخدموا تسرب المفتاح الخاص لتنفيذ الهجوم، بل استغلوا ثغرة في العقد لتعديل المعلمات الأساسية.
هجوم جوهر
تمكن المهاجمون من تعديل عنوان keeper لعقد EthCrossChainData من خلال تمرير بيانات تم بناؤها بعناية إلى دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager. أتاح هذا الإجراء للمهاجمين الحصول على صلاحية سحب أموال العقد.
تفاصيل الهجوم
تكمن نقطة الهجوم في أن دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager يمكن أن تنفذ معاملات عبر سلسلة محددة من خلال دالة _executeCrossChainTx.
مالك عقد EthCrossChainData هو عقد EthCrossChainManager، لذلك يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتعديل keeper.
المهاجم يستخدم دالة verifyHeaderAndExecuteTx، ويدخل بيانات مخصصة، مما يجعل دالة _executeCrossChainTx تنفذ عملية تعديل عنوان keeper.
بعد استبدال عنوان keeper بنجاح، يمكن للمهاجم إنشاء معاملة لسحب أي مبلغ من الأموال من العقد.
عملية الهجوم
قام المهاجم أولاً باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما غير keeper.
بعد ذلك، استخدم المهاجمون صلاحيات keeper الجديدة لتنفيذ عدة عمليات سحب للأموال.
بعد الانتهاء من الهجوم، أدى تعديل الـ keeper إلى رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.
أنماط الهجوم المماثلة تتكرر أيضًا على شبكة الإيثريوم.
!
الخاتمة
تتمحور جوهر الهجوم حول إمكانية تعديل keeper لعقد EthCrossChainData بواسطة عقد EthCrossChainManager، حيث يمكن لوظيفة verifyHeaderAndExecuteTx تنفيذ البيانات المدخلة من قبل المستخدم. لقد استغل المهاجمون هذه الآلية من خلال بناء بيانات محددة، مما مكنهم من تعديل عنوان keeper بنجاح، وبالتالي الحصول على السيطرة على أموال العقد.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية تدقيق أمان العقود الذكية، خاصة في السيناريوهات المعقدة مثل العمليات عبر السلاسل، حيث تحتاج إلى فحص شامل وصارم لمنطق العقد لتجنب المخاطر الأمنية المحتملة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
7
مشاركة
تعليق
0/400
GmGnSleeper
· منذ 12 س
الثغرات موجودة في كل مكان، من الأفضل النوم.
شاهد النسخة الأصليةرد0
CryptoAdventurer
· منذ 12 س
تمت عملية خداع الناس لتحقيق الربح لموجة أخرى من الحمقى
شاهد النسخة الأصليةرد0
BearMarketSurvivor
· منذ 12 س
انفجار آخر لبرنامج تمويل
شاهد النسخة الأصليةرد0
BlockchainFoodie
· منذ 12 س
تذوقه مثل حساء عقد ذكي مطبوخ بشكل سيء... يحتاج إلى توابل أمان أكثر fr
تحليل هجوم هاكر شبكة بولي: ثغرة في العقد أدت إلى سرقة الأموال عبر السلاسل
تحليل حادثة هجوم هاكر على شبكة بولي
مؤخرا، تعرض بروتوكول التشغيل المتداخل بين السلاسل Poly Network لهجوم من هاكر، مما أثار اهتماما واسعا في الصناعة. قامت فرق من الخبراء الأمنيين بتحليل عميق لهذا الحدث، واعتبروا أن المهاجمين لم يستخدموا تسرب المفتاح الخاص لتنفيذ الهجوم، بل استغلوا ثغرة في العقد لتعديل المعلمات الأساسية.
هجوم جوهر
تمكن المهاجمون من تعديل عنوان keeper لعقد EthCrossChainData من خلال تمرير بيانات تم بناؤها بعناية إلى دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager. أتاح هذا الإجراء للمهاجمين الحصول على صلاحية سحب أموال العقد.
تفاصيل الهجوم
تكمن نقطة الهجوم في أن دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager يمكن أن تنفذ معاملات عبر سلسلة محددة من خلال دالة _executeCrossChainTx.
مالك عقد EthCrossChainData هو عقد EthCrossChainManager، لذلك يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتعديل keeper.
المهاجم يستخدم دالة verifyHeaderAndExecuteTx، ويدخل بيانات مخصصة، مما يجعل دالة _executeCrossChainTx تنفذ عملية تعديل عنوان keeper.
بعد استبدال عنوان keeper بنجاح، يمكن للمهاجم إنشاء معاملة لسحب أي مبلغ من الأموال من العقد.
عملية الهجوم
قام المهاجم أولاً باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما غير keeper.
بعد ذلك، استخدم المهاجمون صلاحيات keeper الجديدة لتنفيذ عدة عمليات سحب للأموال.
بعد الانتهاء من الهجوم، أدى تعديل الـ keeper إلى رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.
أنماط الهجوم المماثلة تتكرر أيضًا على شبكة الإيثريوم.
!
الخاتمة
تتمحور جوهر الهجوم حول إمكانية تعديل keeper لعقد EthCrossChainData بواسطة عقد EthCrossChainManager، حيث يمكن لوظيفة verifyHeaderAndExecuteTx تنفيذ البيانات المدخلة من قبل المستخدم. لقد استغل المهاجمون هذه الآلية من خلال بناء بيانات محددة، مما مكنهم من تعديل عنوان keeper بنجاح، وبالتالي الحصول على السيطرة على أموال العقد.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية تدقيق أمان العقود الذكية، خاصة في السيناريوهات المعقدة مثل العمليات عبر السلاسل، حيث تحتاج إلى فحص شامل وصارم لمنطق العقد لتجنب المخاطر الأمنية المحتملة.