# Poly Network Attack インシデント分析: 攻撃者による契約の脆弱性の巧妙な悪用の詳細が明らか最近、クロスチェーン相互運用プロトコルであるPoly Networkがハッキングされ、業界で広く注目を集めています。セキュリティチームはこの事件を深く分析し、攻撃者が巧妙に構築されたデータを通じてEthCrossChainData契約のkeeperを変更したと考えており、以前に広まっていたkeeperの秘密鍵が漏洩したという説ではないとしています。## 攻撃のキーポイント1. 攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。2. EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。3. 攻撃者は、verifyHeaderAndExecuteTx 関数を使用して慎重に作成されたデータを渡します。これにより、_executeCrossChainTx 関数が putCurEpochConPubKeyBytes 関数を実行し、キーパーを指定されたアドレスに変更します。4. keeperアドレスの置き換えが完了すると、攻撃者は契約内の資金を自由に引き出す取引を構築できます。## 攻撃プロセスの再現1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。2. keeperが変更された後、攻撃者は複数の攻撃取引を実行し、契約から資金を引き出し始めました。3. 攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引がrevertされました。4. 類似の攻撃手法もイーサリアムネットワークで実施されています。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## イベントのまとめ今回の攻撃の鍵は、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更可能であり、後者のverifyHeaderAndExecuteTx関数がユーザーから渡されたデータを実行できることです。攻撃者はこの点を利用して、特定のデータを構築することでkeeperアドレスを変更しました。これは以前推測されていたkeeperの秘密鍵漏洩ではありませんでした。この出来事は、業界がスマートコントラクトのセキュリティ監査を強化する必要があることを再度思い出させます。特にクロスチェーン相互運用などの複雑なプロトコルに対しては、潜在的な脆弱性の悪用を防ぐために、包括的で詳細なセキュリティ評価が必要です。また、複数の協力と迅速な対応は、損失を減らし、ユーザーの権利を保護するためにも非常に重要です。
Poly Networkはハッキングされ、契約の脆弱性を巧みに悪用してキーパーを変更しました
Poly Network Attack インシデント分析: 攻撃者による契約の脆弱性の巧妙な悪用の詳細が明らか
最近、クロスチェーン相互運用プロトコルであるPoly Networkがハッキングされ、業界で広く注目を集めています。セキュリティチームはこの事件を深く分析し、攻撃者が巧妙に構築されたデータを通じてEthCrossChainData契約のkeeperを変更したと考えており、以前に広まっていたkeeperの秘密鍵が漏洩したという説ではないとしています。
攻撃のキーポイント
攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。
EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。
攻撃者は、verifyHeaderAndExecuteTx 関数を使用して慎重に作成されたデータを渡します。これにより、_executeCrossChainTx 関数が putCurEpochConPubKeyBytes 関数を実行し、キーパーを指定されたアドレスに変更します。
keeperアドレスの置き換えが完了すると、攻撃者は契約内の資金を自由に引き出す取引を構築できます。
攻撃プロセスの再現
攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。
keeperが変更された後、攻撃者は複数の攻撃取引を実行し、契約から資金を引き出し始めました。
攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引がrevertされました。
類似の攻撃手法もイーサリアムネットワークで実施されています。
!
イベントのまとめ
今回の攻撃の鍵は、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更可能であり、後者のverifyHeaderAndExecuteTx関数がユーザーから渡されたデータを実行できることです。攻撃者はこの点を利用して、特定のデータを構築することでkeeperアドレスを変更しました。これは以前推測されていたkeeperの秘密鍵漏洩ではありませんでした。
この出来事は、業界がスマートコントラクトのセキュリティ監査を強化する必要があることを再度思い出させます。特にクロスチェーン相互運用などの複雑なプロトコルに対しては、潜在的な脆弱性の悪用を防ぐために、包括的で詳細なセキュリティ評価が必要です。また、複数の協力と迅速な対応は、損失を減らし、ユーザーの権利を保護するためにも非常に重要です。