🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Poly Network黑客攻擊分析:合約漏洞導致keeper被篡改
Poly Network遭受黑客攻擊事件分析
近日,跨鏈互操作協議Poly Network遭受黑客攻擊,引發廣泛關注。安全團隊經過分析認爲,此次攻擊並非由keeper私鑰泄露導致,而是攻擊者通過精心構造的數據修改了EthCrossChainData合約的keeper爲指定地址。
攻擊細節
攻擊的核心在於EthCrossChainManager合約的verifyHeaderAndExecuteTx函數可通過_executeCrossChainTx函數執行跨鏈交易。
EthCrossChainData合約的owner爲EthCrossChainManager合約,因此後者可調用前者的putCurEpochConPubKeyBytes函數修改keeper。
攻擊者通過verifyHeaderAndExecuteTx函數傳入特制數據,使_executeCrossChainTx函數執行對EthCrossChainData合約的putCurEpochConPubKeyBytes函數調用,從而將keeper改爲攻擊者指定地址。
替換keeper後,攻擊者可隨意構造交易從合約中提取任意數量資金。
攻擊過程
攻擊者首先通過EthCrossChainManager合約的verifyHeaderAndExecuteTx函數調用putCurEpochConPubKeyBytes函數更改keeper。
隨後,攻擊者實施了多筆攻擊交易,從合約中提取資金。
由於keeper被修改,導致其他用戶的正常交易被回滾。
類似的攻擊手法也在以太坊網路上實施。
結論
此次攻擊的本質在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而後者的verifyHeaderAndExecuteTx函數又能執行用戶傳入的數據。攻擊者利用這一漏洞,通過精心構造的數據修改了keeper,而非此前傳言的keeper私鑰泄露。
這一事件再次凸顯了跨鏈協議安全性的重要性,提醒開發者和用戶需要更加謹慎地設計和使用相關功能。同時,它也爲整個行業敲響了警鍾,呼籲加強對智能合約vulnerabilities的審計和防範。