# Poly Networkのハッキングの分析最近、クロスチェーン相互運用プロトコルPoly Networkに対するハッカー攻撃事件が広く注目を集めています。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が巧妙に構成したデータを通じてEthCrossChainData契約のkeeperアドレスを成功裏に変更したものです。## 攻撃の原則この攻撃の核心は、EthCrossChainManager コントラクトの脆弱性を悪用することです。 コントラクトのverifyHeaderAndExecuteTx関数は、_executeCrossChainTx関数を介してクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。攻撃者は、verifyHeaderAndExecuteTx関数に巧妙に設計されたデータを渡すことで、_executeCrossChainTx関数がEthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出すようにし、keeper役割を攻撃者が指定したアドレスに変更しました。このステップを完了すると、攻撃者は自由に取引を構築し、コントラクトから任意の量の資金を引き出すことができます。## 攻撃プロセス1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出すことにより、キーパーを変更しました。2. その後、攻撃者は契約から資金を引き出す一連の攻撃取引を実施しました。3. 攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引が拒否されて実行されなくなります。4. この攻撃パターンは、バイナンススマートチェーン(BSC)だけでなく、イーサリアムネットワークでも類似の操作が発生しています。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## まとめ今回の攻撃の根本原因は、EthCrossChainData コントラクトの keeper が EthCrossChainManager コントラクトによって変更可能であり、後者の verifyHeaderAndExecuteTx 関数がユーザーから渡されたデータを実行できることにあります。攻撃者はこの設計の欠陥を利用して、特定のデータを構築することで EthCrossChainData コントラクトの keeper を変更し、資金の盗難を実現しました。この出来事は、特にクロスチェーン操作や重要な役割の管理に関与する際に、スマートコントラクトの安全性の重要性を再び強調しました。ブロックチェーンプロジェクトの側にとっては、安全メカニズムを継続的に改善し、潜在的な脆弱性をタイムリーに発見し修正することが重要です。同時に、一般ユーザーにとっても、新興のブロックチェーンプロジェクトに参加する際には警戒を怠らず、プロジェクトの安全性評価や監査報告書に注目する必要があります。
Poly Networkは、EthCrossChainManager契約の脆弱性によってハッキングされ、資金が失われました
Poly Networkのハッキングの分析
最近、クロスチェーン相互運用プロトコルPoly Networkに対するハッカー攻撃事件が広く注目を集めています。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が巧妙に構成したデータを通じてEthCrossChainData契約のkeeperアドレスを成功裏に変更したものです。
攻撃の原則
この攻撃の核心は、EthCrossChainManager コントラクトの脆弱性を悪用することです。 コントラクトのverifyHeaderAndExecuteTx関数は、_executeCrossChainTx関数を介してクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。
攻撃者は、verifyHeaderAndExecuteTx関数に巧妙に設計されたデータを渡すことで、_executeCrossChainTx関数がEthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出すようにし、keeper役割を攻撃者が指定したアドレスに変更しました。このステップを完了すると、攻撃者は自由に取引を構築し、コントラクトから任意の量の資金を引き出すことができます。
攻撃プロセス
攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出すことにより、キーパーを変更しました。
その後、攻撃者は契約から資金を引き出す一連の攻撃取引を実施しました。
攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引が拒否されて実行されなくなります。
この攻撃パターンは、バイナンススマートチェーン(BSC)だけでなく、イーサリアムネットワークでも類似の操作が発生しています。
!
まとめ
今回の攻撃の根本原因は、EthCrossChainData コントラクトの keeper が EthCrossChainManager コントラクトによって変更可能であり、後者の verifyHeaderAndExecuteTx 関数がユーザーから渡されたデータを実行できることにあります。攻撃者はこの設計の欠陥を利用して、特定のデータを構築することで EthCrossChainData コントラクトの keeper を変更し、資金の盗難を実現しました。
この出来事は、特にクロスチェーン操作や重要な役割の管理に関与する際に、スマートコントラクトの安全性の重要性を再び強調しました。ブロックチェーンプロジェクトの側にとっては、安全メカニズムを継続的に改善し、潜在的な脆弱性をタイムリーに発見し修正することが重要です。同時に、一般ユーザーにとっても、新興のブロックチェーンプロジェクトに参加する際には警戒を怠らず、プロジェクトの安全性評価や監査報告書に注目する必要があります。