ذكرت PANews في 21 نوفمبر أن Poly Network ، وهو بروتوكول التشغيل البيني عبر السلاسل ، كشف عن تفاصيل التحقيق في الحادث الأمني في أوائل يوليو ، عندما أثرت الثغرة الأمنية التي أدت إلى الحادث على 58 أصلا على 11 blockchains. وجد التحليل أن المهاجم زرع فيروس طروادة في بيئة تجميع البرنامج ، وذلك للحصول على مفتاح الإجماع لسلسلة ترحيل Poly Network. بعد ذلك ، يستخدمون هذه المفاتيح لصياغة المعاملات عبر السلسلة. يقوم المتسللون بزرع كتل طروادة من التعليمات البرمجية أثناء تجميع البرنامج ، والحصول على مفاتيح الإجماع وتحميلها عند بدء تشغيل البرنامج. ثم يستخدمون هذه المفاتيح لتوقيع رؤوس الكتل الخاصة بسلسلة ترحيل شبكة Poly Network المزيفة ، وفي النهاية إرسال المعاملات المزيفة عبر السلسلة ورؤوس الكتلة إلى السلسلة المستهدفة لتنفيذ الاستغلال عبر السلسلة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ذكرت PANews في 21 نوفمبر أن Poly Network ، وهو بروتوكول التشغيل البيني عبر السلاسل ، كشف عن تفاصيل التحقيق في الحادث الأمني في أوائل يوليو ، عندما أثرت الثغرة الأمنية التي أدت إلى الحادث على 58 أصلا على 11 blockchains. وجد التحليل أن المهاجم زرع فيروس طروادة في بيئة تجميع البرنامج ، وذلك للحصول على مفتاح الإجماع لسلسلة ترحيل Poly Network. بعد ذلك ، يستخدمون هذه المفاتيح لصياغة المعاملات عبر السلسلة. يقوم المتسللون بزرع كتل طروادة من التعليمات البرمجية أثناء تجميع البرنامج ، والحصول على مفاتيح الإجماع وتحميلها عند بدء تشغيل البرنامج. ثم يستخدمون هذه المفاتيح لتوقيع رؤوس الكتل الخاصة بسلسلة ترحيل شبكة Poly Network المزيفة ، وفي النهاية إرسال المعاملات المزيفة عبر السلسلة ورؤوس الكتلة إلى السلسلة المستهدفة لتنفيذ الاستغلال عبر السلسلة.