تحليل ثغرات أمان بروتوكول عبر السلاسل: كيف يقوم المهاجمون بتعديل keeper للحصول على السيطرة على الأموال

robot
إنشاء الملخص قيد التقدم

عبر السلاسل بروتوكول遭遇安全漏洞:一次深入剖析

مؤخراً، واجه بروتوكول التشغيل البيني عبر السلاسل ثغرة أمنية خطيرة، مما أثار اهتماماً واسعاً في الصناعة. قام فريق من خبراء الأمن بتحليل مفصل لهذا الحدث، كاشفاً كيف استخدم المهاجمون ثغرات العقد للحصول على صلاحيات وتنفيذ الهجوم في النهاية.

مبدأ الهجوم

تحليل يظهر أن جوهر هذا الهجوم يكمن في وجود ثغرة في دالة عقد رئيسية في البروتوكول. تمكن المهاجم من تعديل عنوان المسؤول في عقد آخر مهم من خلال بيانات تم إعدادها بعناية، مما منحه السيطرة على الأموال. وهذا يتعارض مع ما تم تداوله سابقاً حول تسريب مفتاح المسؤول.

تفاصيل الهجوم

  1. استغل المهاجم دالة تُدعى verifyHeaderAndExecuteTx، والتي يمكنها تنفيذ عبر السلاسل.

  2. بسبب علاقة الملكية بين العقود، يتمكن المهاجم من استدعاء دالة putCurEpochConPubKeyBytes لعقد آخر من خلال الدالة المذكورة أعلاه، مما يؤدي إلى تعديل دور keeper الحاسم.

  3. قام المهاجم بإنشاء بيانات معاملة محددة، مما جعل دالة verifyHeaderAndExecuteTx تستدعي بشكل غير مباشر دالة putCurEpochConPubKeyBytes، مما غير دور keeper إلى عنوان يتحكم فيه المهاجم.

  4. بعد إكمال استبدال دور keeper، يمكن للمهاجم إنشاء معاملات كما يشاء، وسحب أي كمية من الأموال من العقد.

عملية الهجوم

المهاجم يبدأ أولاً هجومًا على شبكة البلوكشين، من خلال معاملات مصممة بعناية لتعديل عنوان الـkeeper. بعد ذلك، يقوم المهاجم بإجراء عدة معاملات متتالية لسحب كميات كبيرة من الأموال من العقد الذي تم استهدافه.

بعد الانتهاء من الهجوم، تم تعديل الـ keeper مما أدى إلى رفض تنفيذ معاملات المستخدمين الآخرين بشكل طبيعي.

من الجدير بالذكر أن المهاجمين استخدموا أسلوبًا مشابهًا لتنفيذ هجوم على شبكة بلوكتشين رئيسية أخرى، مما يظهر أن هذه كانت عملية هجوم مخططة وعبر السلاسل.

!

ملخص

تعود الأسباب الجذرية لهذا الهجوم إلى الثغرات الموجودة في تصميم البروتوكول. استغل المهاجمون بذكاء العلاقات بين العقود وإعدادات الأذونات، ومن خلال بناء بيانات معاملات خاصة، تمكنوا من تعديل عنوان keeper الحاسم بنجاح. تصحيح هذا الاكتشاف التكهنات الخاطئة السابقة حول تسرب المفاتيح الخاصة، ويقدم مرجعًا هامًا لتصميم أمان بروتوكولات مشابهة.

تُبرز هذه الحادثة مرة أخرى التحديات التي تواجهها بروتوكولات التمويل اللامركزي من حيث الأمان، كما تُذكر المطورين بضرورة أن يكونوا أكثر حذرًا عند تصميم وظائف التفاعل عبر السلاسل، مع مراعاة جميع سيناريوهات الهجوم المحتملة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
BuyHighSellLowvip
· 07-21 18:25
مبالغ فيه، لقد خسرت مرة أخرى. لو طلبت مني مراجعة العقد لما حدث أي شيء.
شاهد النسخة الأصليةرد0
MetaRecktvip
· 07-19 15:28
تفتقر مراجعة رمز العقد إلى الدقة الكافية
شاهد النسخة الأصليةرد0
zkProofInThePuddingvip
· 07-19 15:27
تم فتح فجوة أخرى في العقود الذكية
شاهد النسخة الأصليةرد0
screenshot_gainsvip
· 07-19 15:21
إنها خضروات للغاية ، ومن السهل جدا اختراقها
شاهد النسخة الأصليةرد0
GateUser-aa7df71evip
· 07-19 15:18
آه، عبر السلاسل حدثت مشكلة مرة أخرى، كيف تكون هذه المشاريع تُقتطف القسائم كل يوم؟
شاهد النسخة الأصليةرد0
  • تثبيت