تعرضت شبكة بولي لهجوم هاكر، مما أدى إلى فقدان الأموال بسبب ثغرة في عقد EthCrossChainManager.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة هجوم هاكر على شبكة بولي

مؤخراً، أثار حدث هجوم هاكر على بروتوكول التشغيل البيني عبر السلاسل Poly Network اهتماماً واسعاً. بعد تحليل الفريق الأمني، تبين أن هذا الهجوم لم يكن ناتجاً عن تسرب مفتاح keeper، بل تمكن المهاجم من تعديل عنوان keeper لعقد EthCrossChainData من خلال بيانات تم بناؤها بعناية.

مبدأ الهجوم

جوهر الهجوم يكمن في استغلال الثغرة في عقد EthCrossChainManager. يمكن لدالة verifyHeaderAndExecuteTx تنفيذ معاملات عبر السلاسل من خلال دالة _executeCrossChainTx. نظرًا لأن مالك عقد EthCrossChainData هو عقد EthCrossChainManager، يمكن للأخير استدعاء دالة putCurEpochConPubKeyBytes للقيام بتعديل keeper.

المهاجم من خلال تمرير بيانات مصممة بعناية إلى دالة verifyHeaderAndExecuteTx، جعل دالة _executeCrossChainTx تستدعي دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData، مما غير دور keeper إلى العنوان الذي حدده المهاجم. بعد الانتهاء من هذه الخطوة، يمكن للمهاجم إنشاء معاملات بشكل تعسفي واستخراج أي كمية من الأموال من العقد.

عملية الهجوم

  1. المهاجم أولاً يقوم باستدعاء دالة putCurEpochConPubKeyBytes من خلال دالة verifyHeaderAndExecuteTx لعقد EthCrossChainManager، مما يغير keeper.

  2. بعد ذلك، نفذ المهاجمون سلسلة من معاملات الهجوم، واستخرجوا الأموال من العقد.

  3. بعد الانتهاء من الهجوم، أدى تعديل keeper إلى رفض تنفيذ المعاملات العادية للمستخدمين الآخرين.

  4. هذا نمط الهجوم يحدث ليس فقط على شبكة بينانس الذكية (BSC)، بل ظهرت عمليات مشابهة أيضًا على شبكة إيثريوم.

!

الخاتمة

السبب الجذري لهذا الهجوم هو أن keeper لعقد EthCrossChainData يمكن تعديله بواسطة عقد EthCrossChainManager، حيث يمكن لدالة verifyHeaderAndExecuteTx تنفيذ البيانات المقدمة من المستخدم. وقد استغل المهاجمون هذه العيب التصميمي، من خلال بناء بيانات معينة لتعديل keeper لعقد EthCrossChainData، وبالتالي تحقيق سرقة الأموال.

تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان العقود الذكية، خاصةً عندما يتعلق الأمر بعمليات عبر السلاسل وإدارة الأدوار الرئيسية، حيث يتطلب الأمر تصميمًا أكثر حذرًا وتدقيقًا شاملاً للأمان. بالنسبة لمشاريع البلوكشين، من الضروري تحسين آليات الأمان باستمرار واكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب. في الوقت نفسه، يجب على المستخدمين العاديين أن يظلوا يقظين عند المشاركة في مشاريع البلوكشين الناشئة، مع الانتباه إلى تقييمات أمان المشروع وتقارير التدقيق.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
pvt_key_collectorvip
· 08-01 16:56
ثغرة ضخمة أخرى
شاهد النسخة الأصليةرد0
HodlOrRegretvip
· 07-31 04:26
رنين جرس الإنذار يدوي بشكل مزعج
شاهد النسخة الأصليةرد0
Anon32942vip
· 07-31 04:14
مرة أخرى نرى مخاطر عبر السلاسل
شاهد النسخة الأصليةرد0
CommunitySlackervip
· 07-31 04:08
又在薅حمقى呗
شاهد النسخة الأصليةرد0
  • تثبيت