# Poly Networkがハッカーの攻撃を受ける:技術的な脆弱性により資金が盗まれるクロスチェーン相互運用プロトコルPoly Networkが最近ハッカーの攻撃を受け、業界の広範な関心を呼び起こしました。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が契約の脆弱性を利用して特定のデータを構築することによってEthCrossChainData契約のkeeperアドレスを変更したものです。## 攻撃の詳細1. 攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。2. EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。3. 攻撃者は、verifyHeaderAndExecuteTx関数を使用して慎重に細工されたデータを渡します。これにより、_executeCrossChainTx関数はEthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出し、キーパーの役割を攻撃者が指定したアドレスに変更します。4. keeperアドレスの置き換えが完了した後、攻撃者は任意にトランザクションを構築し、契約から資金を引き出すことができます。## 攻撃プロセス1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。2. その後、攻撃者は複数の攻撃取引を実施し、契約から資金を引き出します。3. 攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引がrevertされます。4. 攻撃者はイーサリアムネットワーク上でも同様の操作を行い、キーパーを変更して攻撃を実施しました。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## まとめ今回の攻撃は、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更可能な脆弱性を主に利用しました。攻撃者はverifyHeaderAndExecuteTx関数を通じて巧妙に構成されたデータを渡し、EthCrossChainDataコントラクトのkeeperを自分が制御するアドレスに変更することで、資金を引き出す権限を得ました。この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにし、クロスチェーンプロトコルを設計する際にはさまざまな潜在的リスクをより慎重に考慮する必要があることを示しています。
Poly Networkがハッカーによる攻撃を受けました:契約の脆弱性によりkeeperが改ざんされました
Poly Networkがハッカーの攻撃を受ける:技術的な脆弱性により資金が盗まれる
クロスチェーン相互運用プロトコルPoly Networkが最近ハッカーの攻撃を受け、業界の広範な関心を呼び起こしました。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が契約の脆弱性を利用して特定のデータを構築することによってEthCrossChainData契約のkeeperアドレスを変更したものです。
攻撃の詳細
攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。
EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。
攻撃者は、verifyHeaderAndExecuteTx関数を使用して慎重に細工されたデータを渡します。これにより、_executeCrossChainTx関数はEthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出し、キーパーの役割を攻撃者が指定したアドレスに変更します。
keeperアドレスの置き換えが完了した後、攻撃者は任意にトランザクションを構築し、契約から資金を引き出すことができます。
攻撃プロセス
攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。
その後、攻撃者は複数の攻撃取引を実施し、契約から資金を引き出します。
攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引がrevertされます。
攻撃者はイーサリアムネットワーク上でも同様の操作を行い、キーパーを変更して攻撃を実施しました。
!
まとめ
今回の攻撃は、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更可能な脆弱性を主に利用しました。攻撃者はverifyHeaderAndExecuteTx関数を通じて巧妙に構成されたデータを渡し、EthCrossChainDataコントラクトのkeeperを自分が制御するアドレスに変更することで、資金を引き出す権限を得ました。この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにし、クロスチェーンプロトコルを設計する際にはさまざまな潜在的リスクをより慎重に考慮する必要があることを示しています。