Poly Networkハッカー攻撃分析:コントラクトの脆弱性がkeeperを改ざんさせた

Poly ネットワークに対するハッカーの攻撃の分析

最近、クロスチェーン相互運用プロトコルのPoly Networkがハッカーによる攻撃を受け、広く注目を集めています。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が巧妙に構築したデータによってEthCrossChainData契約のkeeperを指定されたアドレスに変更したとされています。

攻撃の詳細

  1. 攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。

  2. EthCrossChainDataコントラクトの所有者はEthCrossChainManagerコントラクトであるため、後者は前者のputCurEpochConPubKeyBytes関数を呼び出してキーパーを変更できます。

  3. 攻撃者は、verifyHeaderAndExecuteTx 関数を使用して特別に細工されたデータを渡します。これにより、_executeCrossChainTx 関数は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数呼び出しを実行し、キーパーを攻撃者が指定したアドレスに変更します。

  4. keeperを置き換えた後、攻撃者は自由に取引を構築して契約から任意の金額を引き出すことができます。

攻撃プロセス

  1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。

  2. その後、攻撃者は契約から資金を引き出すために複数の攻撃取引を実施しました。

  3. keeperが変更されたため、他のユーザーの正常な取引がロールバックされました。

  4. 類似の攻撃手法もイーサリアムネットワークで実施されている。

!

まとめ

今回の攻撃の本質は、EthCrossChainData契約のkeeperがEthCrossChainManager契約によって変更できることであり、後者のverifyHeaderAndExecuteTx関数がユーザーから渡されたデータを実行できる点にあります。攻撃者はこの脆弱性を利用して、巧妙に構築されたデータによってkeeperを変更しました。これは以前の噂であったkeeperの秘密鍵の漏洩とは異なります。

この事件は再びクロスチェーンプロトコルのセキュリティの重要性を浮き彫りにし、開発者とユーザーが関連機能をより慎重に設計・使用する必要があることを思い出させます。同時に、業界全体に警鐘を鳴らし、スマートコントラクトのvulnerabilitiesに対する監査と防止を強化するよう呼びかけています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • 共有
コメント
0/400
NFTBlackHolevip
· 13時間前
また、脆弱性が利用された典型的なケースです。
原文表示返信0
Lonely_Validatorvip
· 08-03 14:54
やはりまた契約の脆弱性です
原文表示返信0
LazyDevMinervip
· 08-02 14:40
まだ契約のバグを修正していますか?割れました
原文表示返信0
SnapshotStrikervip
· 08-02 14:35
運命運命誰も黒くされたことがない人はいない
原文表示返信0
RadioShackKnightvip
· 08-02 14:32
またひとつ倒れた
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)