區(qū)塊鏈?zhǔn)欠裾娴陌踩??黑客盜取價(jià)值6億美金數(shù)字貨幣

2021年8月10日,Poly Network 發(fā)推文宣布,PolyNetwork 在 、
和
上遭到了黑客攻擊,黑客利用區(qū)塊鏈跨鏈協(xié)議
的技術(shù)漏洞盜取了超過(guò)6億美金價(jià)值的數(shù)字貨幣。這是有史以來(lái)
遭到的最大黑客攻擊。

是一個(gè)用于在多個(gè)區(qū)塊之間開(kāi)展代幣交換的協(xié)議,由包括
、
和
在內(nèi)的多個(gè)區(qū)塊鏈平臺(tái)背后的團(tuán)隊(duì)聯(lián)合組建。其架構(gòu)設(shè)計(jì)如下圖:

之后發(fā)布推文稱:經(jīng)過(guò)初步調(diào)查,造成該事情的原因是黑客利用了智能合約調(diào)用之間的漏洞。

同時(shí),團(tuán)隊(duì)還在推特上稱將采取法律手段,要求黑客盡快歸還被盜的數(shù)字貨幣。

?
在攻擊當(dāng)天不久,黑客公開(kāi)表示要?dú)w還所盜的數(shù)字貨幣,動(dòng)機(jī)不明,黑客稱“我對(duì)錢不是很感興趣”,“為了好玩”。
在攻擊發(fā)生幾個(gè)小時(shí)內(nèi),團(tuán)隊(duì)稱通過(guò)區(qū)塊鏈追蹤關(guān)聯(lián)發(fā)現(xiàn)了攻擊者的郵箱、IP 及設(shè)備指紋等信息。這可能是黑客歸還所盜資產(chǎn)的原因之一,黑客隨后陸續(xù)進(jìn)行了歸還的操作。


目前黑客已經(jīng)歸還了超過(guò)一半的被盜數(shù)字貨幣。
根據(jù)團(tuán)隊(duì)分析的攻擊過(guò)程,涉及攻擊的地址如下:

根據(jù)團(tuán)隊(duì)的分析,被攻擊的原因有:
1、源鏈沒(méi)有檢查發(fā)起的跨鏈操作
2、目標(biāo)鏈沒(méi)有檢查解析的目標(biāo)調(diào)用合約和調(diào)用參數(shù)
3、合約的所有者是
4、 可以被哈希碰撞攻擊
攻擊過(guò)程:
1、攻擊者在源鏈上精心構(gòu)造一個(gè)操作來(lái)修改目標(biāo)鏈的Keeper
2、使用官方Relayer正常提交目標(biāo)鏈數(shù)據(jù),替換Keeper
3、攻擊者使用被替換的Keeper地址來(lái)簽署操作,并將其提交給'EthCrossChainManager'進(jìn)行驗(yàn)證。
4、驗(yàn)證Keeper是否未被攻擊者替換的地址。如果是,則將資產(chǎn)轉(zhuǎn)移到攻擊者指定的地址。
5、獲利
此次攻擊主要是因?yàn)?code class="">合約的可以被
合約修改,
合約的
函數(shù)可以執(zhí)行用戶通過(guò)
函數(shù)傳入的參數(shù),因此,攻擊者利用該函數(shù)傳入精心構(gòu)造的參數(shù)來(lái)修改
合約的
。
根據(jù)團(tuán)隊(duì)的分析,本次攻擊總損失超過(guò) 6.1 億美元,詳情如下:

這次攻擊主要是智能合約的漏洞造成的,雖然區(qū)塊鏈本身很安全,但是智能合約卻存在各種安全問(wèn)題。
智能合約是被部署在區(qū)塊鏈上可自動(dòng)執(zhí)行的數(shù)字化協(xié)議,也是可按照預(yù)設(shè)合約條款自動(dòng)執(zhí)行的計(jì)算機(jī)程序,主要包含相關(guān)代碼和數(shù)據(jù)集。通過(guò)智能合約可以靈活嵌入各種數(shù)據(jù)和數(shù)字資產(chǎn),安全高效地交換信息、管理資產(chǎn)。
智能合約存在的漏洞有:緩沖區(qū)溢出、隨機(jī)數(shù)問(wèn)題、合約本身的漏洞、合約函數(shù)漏洞、合約重入等。
在最近幾年發(fā)生的 ETH DApp攻擊事件中,大部分就是智能合約漏洞造成的:

參考鏈接:
SlowMist 團(tuán)隊(duì) :The Analysis and Q&A Of Poly Network Being Hacked
https://slowmist.medium.com/the-Analysis-and-q-a-of-poly-network-being-hacked-8112a35beb39
推薦學(xué)習(xí)知識(shí):區(qū)塊鏈安全入門(mén)最佳實(shí)踐 :通過(guò)本課程你將學(xué)習(xí)到區(qū)塊鏈,以太坊,智能合約的相關(guān)知識(shí),以及區(qū)塊鏈安全相關(guān)知識(shí)。


https://www.hetianlab.com/cour.do?c=CCIDf21b-1a56-42df-b444-57029ae03abc&pk_campaign=bili-wemedia