Poly Networkがハッカーによる攻撃を受けました:契約の脆弱性によりkeeperが改ざんされました

robot
概要作成中

Poly Networkがハッカーの攻撃を受ける:技術的な脆弱性により資金が盗まれる

クロスチェーン相互運用プロトコルPoly Networkが最近ハッカーの攻撃を受け、業界の広範な関心を呼び起こしました。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が契約の脆弱性を利用して特定のデータを構築することによってEthCrossChainData契約のkeeperアドレスを変更したものです。

攻撃の詳細

  1. 攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。

  2. EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。

  3. 攻撃者は、verifyHeaderAndExecuteTx関数を使用して慎重に細工されたデータを渡します。これにより、_executeCrossChainTx関数はEthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出し、キーパーの役割を攻撃者が指定したアドレスに変更します。

  4. keeperアドレスの置き換えが完了した後、攻撃者は任意にトランザクションを構築し、契約から資金を引き出すことができます。

攻撃プロセス

  1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。

  2. その後、攻撃者は複数の攻撃取引を実施し、契約から資金を引き出します。

  3. 攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引がrevertされます。

  4. 攻撃者はイーサリアムネットワーク上でも同様の操作を行い、キーパーを変更して攻撃を実施しました。

!

まとめ

今回の攻撃は、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更可能な脆弱性を主に利用しました。攻撃者はverifyHeaderAndExecuteTx関数を通じて巧妙に構成されたデータを渡し、EthCrossChainDataコントラクトのkeeperを自分が制御するアドレスに変更することで、資金を引き出す権限を得ました。この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにし、クロスチェーンプロトコルを設計する際にはさまざまな潜在的リスクをより慎重に考慮する必要があることを示しています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • 共有
コメント
0/400
ColdWalletGuardianvip
· 8時間前
またブラックアウトした...
原文表示返信0
LiquidatedNotStirredvip
· 8時間前
再び契約がひっくり返った
原文表示返信0
governance_ghostvip
· 8時間前
笑死 codeこそがrugの本質である
原文表示返信0
CompoundPersonalityvip
· 8時間前
また新しい脆弱性?開発はもう少し安定してくれないかな
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)