شبكة بولي تتعرض لهجوم هاكر: تحليل يكشف تفاصيل الهجوم
مؤخراً، تعرض بروتوكول التشغيل البيني عبر السلاسل Poly Network لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. قامت فرق الأمان بتحليل عميق لهذا الحدث، وكشفت عن أساليب المهاجمين المحددة.
هجوم جوهري
أظهرت التحليلات أن جوهر الهجوم يكمن في دالة verifyHeaderAndExecuteTx ضمن عقد EthCrossChainManager. يمكن تنفيذ هذه الدالة من خلال دالة _executeCrossChainTx لإجراء معاملات عبر السلاسل. استغل المهاجمون هذه الآلية وقاموا بتعديل دور keeper الرئيسي بشكل ذكي في النظام.
تفاصيل الهجوم
مالك عقد EthCrossChainData هو عقد EthCrossChainManager. وهذا يمكّن الأخير من استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول، وبالتالي تعديل حارس العقد.
يمكن لدالة verifyHeaderAndExecuteTx تنفيذ المعاملة عبر السلسلة التي حددها المستخدم من خلال استدعاء داخلي لدالة _executeCrossChainTx.
قام المهاجم بتمرير بيانات مصممة بعناية من خلال دالة verifyHeaderAndExecuteTx، مما أدى إلى استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData بواسطة دالة _executeCrossChainTx، وبالتالي تغيير دور keeper إلى العنوان الذي حدده المهاجم.
بعد استبدال عنوان دور الكيبر بنجاح، يمكن للمهاجم تشكيل معاملات بحرية، واستخراج أي كمية من الأموال من العقد.
!
تأثير الهجوم
بعد اكتمال الهجوم، أدى تعديل الـ keeper إلى رفض تنفيذ المعاملات العادية لمستخدمين آخرين. لم يؤثر هذا الهجوم فقط على سلسلة BSC، بل حدثت عمليات مماثلة على شبكة الإيثيريوم.
الخاتمة
السبب الجذري لهذا الهجوم يكمن في أن عقد EthCrossChainDatakeeper يمكن تعديله بواسطة عقد EthCrossChainManager، والذي يمكنه بدوره تنفيذ البيانات المدخلة من قبل المستخدم من خلال دالة verifyHeaderAndExecuteTx. استغل المهاجمون هذه الثغرة التصميمية عن طريق بناء بيانات معينة لتعديل keeper، وليس كما تم الإشاعة سابقًا بأن مفتاح keeper قد تم تسريبه.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان العقود الذكية، خاصة في الأنظمة المعقدة التي تت涉及 العمليات عبر السلاسل. يحتاج المطورون إلى تصميم هيكل أذونات العقود بعناية أكبر وإجراء تدقيق أمني شامل لتجنب حدوث هجمات مماثلة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
4
مشاركة
تعليق
0/400
WealthCoffee
· 07-04 02:21
هل هناك الكثير من ثغرات العقود؟؟
شاهد النسخة الأصليةرد0
LayerZeroHero
· 07-03 15:57
مرة أخرى في موقع الخسائر الضخمة
شاهد النسخة الأصليةرد0
LiquidityWizard
· 07-03 15:53
rekt af... إحصائيًا، كانت ثغرات عبر السلاسل قابلة للتنبؤ بنسبة 73.4%
تفاصيل هجوم هاكر شبكة بولي: ثغرة EthCrossChainManager هي المفتاح
شبكة بولي تتعرض لهجوم هاكر: تحليل يكشف تفاصيل الهجوم
مؤخراً، تعرض بروتوكول التشغيل البيني عبر السلاسل Poly Network لهجوم هاكر، مما أثار اهتماماً واسعاً في الصناعة. قامت فرق الأمان بتحليل عميق لهذا الحدث، وكشفت عن أساليب المهاجمين المحددة.
هجوم جوهري
أظهرت التحليلات أن جوهر الهجوم يكمن في دالة verifyHeaderAndExecuteTx ضمن عقد EthCrossChainManager. يمكن تنفيذ هذه الدالة من خلال دالة _executeCrossChainTx لإجراء معاملات عبر السلاسل. استغل المهاجمون هذه الآلية وقاموا بتعديل دور keeper الرئيسي بشكل ذكي في النظام.
تفاصيل الهجوم
مالك عقد EthCrossChainData هو عقد EthCrossChainManager. وهذا يمكّن الأخير من استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول، وبالتالي تعديل حارس العقد.
يمكن لدالة verifyHeaderAndExecuteTx تنفيذ المعاملة عبر السلسلة التي حددها المستخدم من خلال استدعاء داخلي لدالة _executeCrossChainTx.
قام المهاجم بتمرير بيانات مصممة بعناية من خلال دالة verifyHeaderAndExecuteTx، مما أدى إلى استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData بواسطة دالة _executeCrossChainTx، وبالتالي تغيير دور keeper إلى العنوان الذي حدده المهاجم.
بعد استبدال عنوان دور الكيبر بنجاح، يمكن للمهاجم تشكيل معاملات بحرية، واستخراج أي كمية من الأموال من العقد.
!
تأثير الهجوم
بعد اكتمال الهجوم، أدى تعديل الـ keeper إلى رفض تنفيذ المعاملات العادية لمستخدمين آخرين. لم يؤثر هذا الهجوم فقط على سلسلة BSC، بل حدثت عمليات مماثلة على شبكة الإيثيريوم.
الخاتمة
السبب الجذري لهذا الهجوم يكمن في أن عقد EthCrossChainDatakeeper يمكن تعديله بواسطة عقد EthCrossChainManager، والذي يمكنه بدوره تنفيذ البيانات المدخلة من قبل المستخدم من خلال دالة verifyHeaderAndExecuteTx. استغل المهاجمون هذه الثغرة التصميمية عن طريق بناء بيانات معينة لتعديل keeper، وليس كما تم الإشاعة سابقًا بأن مفتاح keeper قد تم تسريبه.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان العقود الذكية، خاصة في الأنظمة المعقدة التي تت涉及 العمليات عبر السلاسل. يحتاج المطورون إلى تصميم هيكل أذونات العقود بعناية أكبر وإجراء تدقيق أمني شامل لتجنب حدوث هجمات مماثلة.