Poly Network 공격의 원인은 세 개의 Keeper 개인 키 유출 또는 다중 서명 서비스 공격일 수 있습니다

블록체인 보안 감사 회사 Beosin의 Beosin EagleEye 보안 위험 모니터링, 조기 경보 및 차단 플랫폼 모니터링에 따르면 7월 2일 Polynetwork 크로스체인 브리지 프로젝트가 개인 키 유출 또는 다중 서명 서비스 공격을 받은 것으로 의심되며 해커는 위조된 증명서를 사용하여 여러 체인 크로스체인 브리지 계약에서 돈을 인출했습니다.
이번 Poly network 공격 사건은 여러 개의 공격 주소가 있으며, 아래는 0x906639ab20d12a95a8bec294758955870d0bb5cc 주소를 예로 들어 보겠습니다.
1.공격자는 먼저 LockProxy 크로스체인 브리지 계약의 lock 함수를 호출하여 매우 작은 Lever Token을 잠급니다.(etherscan.io/tx/0x1b8f8a38895ce8375308c570c7511d16a2ba972577747b0ac7ace5cc59bbb1c4 ) 여기서 toChainid가 6인 것은 BNB chain을 의미하며 explorer.poly.network/를 통해 볼 수 있습니다.여기서 poly 네트워크에서 검색만 하면 릴레이 체인을 통해 검증되었음을 나타냅니다.
2. BNB 체인으로 전환하고 분석 공격자는 verifyHeaderAndExecuteTx 함수를 호출하여 인출 작업을 수행하며, 여기서의 수가 원래 lock의 수와 완전히 일치하지 않음을 알아차립니다.(bscscan.com/tx/0x5c70178e6dc882fba1663400c9566423f8942877a0d42bb5c982c95acc348e31 ) 그러나 중계 체인 네트워크에서 거래를 조회했지만 거래 기록을 찾지 못했습니다.
3.서명 유출이나 키퍼 수정(키퍼는 이용자에게 돈을 인출해 서명하기 때문에 키퍼만 통제하면 위조된 서명으로 출금이 가능)을 의심할 만한 이유가 있습니다.첫 번째 poly 공격은 해커가 공격을 이용해 keeper를 수정했기 때문입니다.
해커가 verifyHeaderAndExecuteTx 함수를 호출하여 출금한 결과, keeper가 수정되지 않았으며, 현재 keeper는 공식 keeper를 사용하고 있으며, 그 중 3개(0x4c46e1f946362547546677bfa719598385ce56f2, 0x51b7529137d34002c4ebd81a2244f0ee7e95b2c0, 0x3dfccb769c869cfa3cf6256cf6c3b03a606c
Trend Analysis

免责声明