Poly Networkはハッキングされ、契約の脆弱性を巧みに悪用してキーパーを変更しました

robot
概要作成中

Poly Network Attack インシデント分析: 攻撃者による契約の脆弱性の巧妙な悪用の詳細が明らか

最近、クロスチェーン相互運用プロトコルであるPoly Networkがハッキングされ、業界で広く注目を集めています。セキュリティチームはこの事件を深く分析し、攻撃者が巧妙に構築されたデータを通じてEthCrossChainData契約のkeeperを変更したと考えており、以前に広まっていたkeeperの秘密鍵が漏洩したという説ではないとしています。

攻撃のキーポイント

  1. 攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。

  2. EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。

  3. 攻撃者は、verifyHeaderAndExecuteTx 関数を使用して慎重に作成されたデータを渡します。これにより、_executeCrossChainTx 関数が putCurEpochConPubKeyBytes 関数を実行し、キーパーを指定されたアドレスに変更します。

  4. keeperアドレスの置き換えが完了すると、攻撃者は契約内の資金を自由に引き出す取引を構築できます。

攻撃プロセスの再現

  1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。

  2. keeperが変更された後、攻撃者は複数の攻撃取引を実行し、契約から資金を引き出し始めました。

  3. 攻撃が完了した後、keeperが変更されたため、他のユーザーの正常な取引がrevertされました。

  4. 類似の攻撃手法もイーサリアムネットワークで実施されています。

!

イベントのまとめ

今回の攻撃の鍵は、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更可能であり、後者のverifyHeaderAndExecuteTx関数がユーザーから渡されたデータを実行できることです。攻撃者はこの点を利用して、特定のデータを構築することでkeeperアドレスを変更しました。これは以前推測されていたkeeperの秘密鍵漏洩ではありませんでした。

この出来事は、業界がスマートコントラクトのセキュリティ監査を強化する必要があることを再度思い出させます。特にクロスチェーン相互運用などの複雑なプロトコルに対しては、潜在的な脆弱性の悪用を防ぐために、包括的で詳細なセキュリティ評価が必要です。また、複数の協力と迅速な対応は、損失を減らし、ユーザーの権利を保護するためにも非常に重要です。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • 共有
コメント
0/400
notSatoshi1971vip
· 4時間前
コードは理解できるが、なぜこんなに馬鹿げた書き方をするのか分からない。
原文表示返信0
AirdropHunterKingvip
· 4時間前
また契約を閉じず、プロにやられて、バグを強引に突いていく
原文表示返信0
LightningClickervip
· 4時間前
バグがあまりにも明らかすぎるでしょう、何も見ずにリリースしたのですか?
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)