🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Poly Network遭攻擊:智能合約漏洞導致keeper被篡改
Poly Network遭受黑客攻擊事件分析
近日,跨鏈互操作協議Poly Network遭遇黑客攻擊,引發業內廣泛關注。經安全團隊分析,此次攻擊並非由於keeper私鑰泄露造成,而是攻擊者通過巧妙構造的數據,利用合約漏洞修改了EthCrossChainData合約的keeper地址。
攻擊原理
攻擊的核心在於EthCrossChainManager合約的verifyHeaderAndExecuteTx函數可以通過_executeCrossChainTx函數執行特定的跨鏈交易。由於EthCrossChainData合約的所有者是EthCrossChainManager合約,因此後者可以調用EthCrossChainData合約的putCurEpochConPubKeyBytes函數來修改合約的keeper。
攻擊者利用verifyHeaderAndExecuteTx函數,傳入精心設計的數據,使_executeCrossChainTx函數執行對EthCrossChainData合約putCurEpochConPubKeyBytes函數的調用,從而將keeper角色更改爲攻擊者指定的地址。完成keeper地址替換後,攻擊者便可以構造交易,隨意從合約中提取任意數量的資金。
攻擊過程
攻擊者首先通過EthCrossChainManager合約的verifyHeaderAndExecuteTx函數調用putCurEpochConPubKeyBytes函數,更改keeper。
keeper被更改後,攻擊者開始實施一系列攻擊交易,從合約中提取資金。
攻擊完成後,由於keeper已被修改,導致其他用戶的正常交易被拒絕執行。
這種攻擊模式在以太坊網路上也有類似的操作。
總結
此次攻擊的關鍵在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而EthCrossChainManager合約的verifyHeaderAndExecuteTx函數又能通過_executeCrossChainTx函數執行用戶輸入的數據。攻擊者正是利用這一點,通過構造特定數據,成功修改了EthCrossChainData合約的keeper爲攻擊者控制的地址。
這一事件再次提醒我們,在智能合約設計中需要格外注意權限管理和函數調用的安全性。對於可能影響關鍵參數的函數,應該實施更嚴格的訪問控制和安全檢查機制。同時,跨鏈項目的安全性也需要得到更多關注,因爲它們往往涉及大量資金和復雜的交互邏輯。