تعرضت شبكة بولي لهجوم هاكر كبير: ثغرة أمنية أدت إلى خسائر كبيرة في الأموال
مؤخراً، تعرض بروتوكول التشغيل البيني المتقاطع Poly Network لهجوم هاكر خطير، مما أثار اهتماماً واسعاً في الصناعة. قام فريق من خبراء الأمن بإجراء تحليل معمق لهذا الحدث، كاشفاً عن الأساليب المحددة التي استخدمها المهاجمون للاستحواذ على السيطرة من خلال ثغرات في العقود الذكية.
جوهر الهجوم هو وجود ثغرة أمنية في دالة verifyHeaderAndExecuteTx داخل عقد EthCrossChainManager. يمكن تنفيذ المعاملات عبر السلاسل التي يحددها المستخدم من خلال دالة _executeCrossChainTx الداخلية. قام المهاجمون بتعديل عنوان دور keeper في عقد EthCrossChainData من خلال بيانات تم بناؤها بعناية للاستفادة من هذه الثغرة.
مالِك عقد EthCrossChainData هو عقد EthCrossChainManager، لذا فإن الأخير يملك الحق في استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتغيير keeper. لقد استغل المهاجم هذه النقطة، من خلال تمرير بيانات مخصصة إلى دالة verifyHeaderAndExecuteTx، مما أدى إلى تنفيذ استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData من خلال دالة _executeCrossChainTx، وبالتالي تم تغيير دور keeper إلى عنوان يتحكم فيه المهاجم.
بعد استبدال عنوان دور keeper ، يمكن للمهاجم بناء المعاملات بحرية وسحب أي كمية من الأموال من العقد. تم استخدام هذه الطريقة الهجومية على شبكتي BSC و Ethereum.
في شبكة BSC، قام المهاجم أولاً بتغيير keeper من خلال معاملة، ثم أطلق عدة معاملات هجوم لسحب الأموال. أدى ذلك إلى رفض تنفيذ المعاملات العادية للمستخدمين الآخرين. كانت عملية الهجوم في شبكة Ethereum مشابهة لذلك، حيث قام المهاجم أيضًا بتغيير keeper أولاً، ثم نفذ الهجوم لسحب الأموال.
أكد الخبراء أن هذا الهجوم لم يكن نتيجة تسرب مفتاح keeper، بل كان ناتجًا عن عيب تصميم في العقد الذكي. يمكن تعديل keeper لعقد EthCrossChainData بواسطة عقد EthCrossChainManager، الذي يسمح بدوره بتنفيذ البيانات المدخلة من قبل المستخدمين، مما خلق فرصة للاعتداء.
تُبرز هذه الحادثة مرة أخرى أهمية تدقيق أمان العقود الذكية. يحتاج فريق التطوير عند تصميم بروتوكولات التشغيل المتداخل عبر السلاسل إلى التفكير بعناية أكبر في التفاعلات بين المكونات المختلفة، وتنفيذ رقابة صارمة على الصلاحيات للوظائف الأساسية. في الوقت نفسه، يعتبر المراقبة الأمنية المستمرة وإصلاح الثغرات في الوقت المناسب أمرًا بالغ الأهمية لحماية أصول المستخدمين.
!
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 20
أعجبني
20
6
إعادة النشر
مشاركة
تعليق
0/400
NeverPresent
· 07-26 09:38
العقود الذكية أيضا ليست ذكية جدا
شاهد النسخة الأصليةرد0
NFTArtisanHQ
· 07-23 15:38
قصة تحذيرية أخرى في paradigma ما بعد الرقمية... العقود الذكية ذكية فقط بقدر ما هم مهندسوها بصراحة
تعرضت شبكة بولي لهجوم هاكر، مما أدى إلى خسائر كبيرة في الأموال بسبب ثغرة في العقود الذكية.
تعرضت شبكة بولي لهجوم هاكر كبير: ثغرة أمنية أدت إلى خسائر كبيرة في الأموال
مؤخراً، تعرض بروتوكول التشغيل البيني المتقاطع Poly Network لهجوم هاكر خطير، مما أثار اهتماماً واسعاً في الصناعة. قام فريق من خبراء الأمن بإجراء تحليل معمق لهذا الحدث، كاشفاً عن الأساليب المحددة التي استخدمها المهاجمون للاستحواذ على السيطرة من خلال ثغرات في العقود الذكية.
جوهر الهجوم هو وجود ثغرة أمنية في دالة verifyHeaderAndExecuteTx داخل عقد EthCrossChainManager. يمكن تنفيذ المعاملات عبر السلاسل التي يحددها المستخدم من خلال دالة _executeCrossChainTx الداخلية. قام المهاجمون بتعديل عنوان دور keeper في عقد EthCrossChainData من خلال بيانات تم بناؤها بعناية للاستفادة من هذه الثغرة.
مالِك عقد EthCrossChainData هو عقد EthCrossChainManager، لذا فإن الأخير يملك الحق في استدعاء دالة putCurEpochConPubKeyBytes الخاصة بالأول لتغيير keeper. لقد استغل المهاجم هذه النقطة، من خلال تمرير بيانات مخصصة إلى دالة verifyHeaderAndExecuteTx، مما أدى إلى تنفيذ استدعاء دالة putCurEpochConPubKeyBytes لعقد EthCrossChainData من خلال دالة _executeCrossChainTx، وبالتالي تم تغيير دور keeper إلى عنوان يتحكم فيه المهاجم.
بعد استبدال عنوان دور keeper ، يمكن للمهاجم بناء المعاملات بحرية وسحب أي كمية من الأموال من العقد. تم استخدام هذه الطريقة الهجومية على شبكتي BSC و Ethereum.
في شبكة BSC، قام المهاجم أولاً بتغيير keeper من خلال معاملة، ثم أطلق عدة معاملات هجوم لسحب الأموال. أدى ذلك إلى رفض تنفيذ المعاملات العادية للمستخدمين الآخرين. كانت عملية الهجوم في شبكة Ethereum مشابهة لذلك، حيث قام المهاجم أيضًا بتغيير keeper أولاً، ثم نفذ الهجوم لسحب الأموال.
أكد الخبراء أن هذا الهجوم لم يكن نتيجة تسرب مفتاح keeper، بل كان ناتجًا عن عيب تصميم في العقد الذكي. يمكن تعديل keeper لعقد EthCrossChainData بواسطة عقد EthCrossChainManager، الذي يسمح بدوره بتنفيذ البيانات المدخلة من قبل المستخدمين، مما خلق فرصة للاعتداء.
تُبرز هذه الحادثة مرة أخرى أهمية تدقيق أمان العقود الذكية. يحتاج فريق التطوير عند تصميم بروتوكولات التشغيل المتداخل عبر السلاسل إلى التفكير بعناية أكبر في التفاعلات بين المكونات المختلفة، وتنفيذ رقابة صارمة على الصلاحيات للوظائف الأساسية. في الوقت نفسه، يعتبر المراقبة الأمنية المستمرة وإصلاح الثغرات في الوقت المناسب أمرًا بالغ الأهمية لحماية أصول المستخدمين.
!