# Poly ネットワークに対するハッカーの攻撃の分析最近、クロスチェーン相互運用プロトコルのPoly Networkがハッカーによる攻撃を受け、広く注目を集めています。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が巧妙に構築したデータによってEthCrossChainData契約のkeeperを指定されたアドレスに変更したとされています。## 攻撃の詳細1. 攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。2. EthCrossChainDataコントラクトの所有者はEthCrossChainManagerコントラクトであるため、後者は前者のputCurEpochConPubKeyBytes関数を呼び出してキーパーを変更できます。3. 攻撃者は、verifyHeaderAndExecuteTx 関数を使用して特別に細工されたデータを渡します。これにより、_executeCrossChainTx 関数は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数呼び出しを実行し、キーパーを攻撃者が指定したアドレスに変更します。4. keeperを置き換えた後、攻撃者は自由に取引を構築して契約から任意の金額を引き出すことができます。## 攻撃プロセス1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。2. その後、攻撃者は契約から資金を引き出すために複数の攻撃取引を実施しました。3. keeperが変更されたため、他のユーザーの正常な取引がロールバックされました。4. 類似の攻撃手法もイーサリアムネットワークで実施されている。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## まとめ今回の攻撃の本質は、EthCrossChainData契約のkeeperがEthCrossChainManager契約によって変更できることであり、後者のverifyHeaderAndExecuteTx関数がユーザーから渡されたデータを実行できる点にあります。攻撃者はこの脆弱性を利用して、巧妙に構築されたデータによってkeeperを変更しました。これは以前の噂であったkeeperの秘密鍵の漏洩とは異なります。この事件は再びクロスチェーンプロトコルのセキュリティの重要性を浮き彫りにし、開発者とユーザーが関連機能をより慎重に設計・使用する必要があることを思い出させます。同時に、業界全体に警鐘を鳴らし、スマートコントラクトのvulnerabilitiesに対する監査と防止を強化するよう呼びかけています。
Poly Networkハッカー攻撃分析:コントラクトの脆弱性がkeeperを改ざんさせた
Poly ネットワークに対するハッカーの攻撃の分析
最近、クロスチェーン相互運用プロトコルのPoly Networkがハッカーによる攻撃を受け、広く注目を集めています。セキュリティチームの分析によると、今回の攻撃はkeeperの秘密鍵の漏洩によるものではなく、攻撃者が巧妙に構築したデータによってEthCrossChainData契約のkeeperを指定されたアドレスに変更したとされています。
攻撃の詳細
攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が_executeCrossChainTx関数を通じてクロスチェーントランザクションを実行できることです。
EthCrossChainDataコントラクトの所有者はEthCrossChainManagerコントラクトであるため、後者は前者のputCurEpochConPubKeyBytes関数を呼び出してキーパーを変更できます。
攻撃者は、verifyHeaderAndExecuteTx 関数を使用して特別に細工されたデータを渡します。これにより、_executeCrossChainTx 関数は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数呼び出しを実行し、キーパーを攻撃者が指定したアドレスに変更します。
keeperを置き換えた後、攻撃者は自由に取引を構築して契約から任意の金額を引き出すことができます。
攻撃プロセス
攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。
その後、攻撃者は契約から資金を引き出すために複数の攻撃取引を実施しました。
keeperが変更されたため、他のユーザーの正常な取引がロールバックされました。
類似の攻撃手法もイーサリアムネットワークで実施されている。
!
まとめ
今回の攻撃の本質は、EthCrossChainData契約のkeeperがEthCrossChainManager契約によって変更できることであり、後者のverifyHeaderAndExecuteTx関数がユーザーから渡されたデータを実行できる点にあります。攻撃者はこの脆弱性を利用して、巧妙に構築されたデータによってkeeperを変更しました。これは以前の噂であったkeeperの秘密鍵の漏洩とは異なります。
この事件は再びクロスチェーンプロトコルのセキュリティの重要性を浮き彫りにし、開発者とユーザーが関連機能をより慎重に設計・使用する必要があることを思い出させます。同時に、業界全体に警鐘を鳴らし、スマートコントラクトのvulnerabilitiesに対する監査と防止を強化するよう呼びかけています。