# Poly Networkのハッキングインシデントの分析近日、クロスチェーン相互運用プロトコルPoly Networkがハッカー攻撃を受け、業界で広く注目されています。セキュリティ専門家チームはこの事件を深く分析し、攻撃者は私鍵の漏洩を通じて攻撃を実行したのではなく、契約の脆弱性を利用して重要なパラメータを変更したと考えています。## 攻撃コアこの攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数にあります。 この機能は、_executeCrossChainTx機能を通じて特定のクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数を呼び出してコントラクトのキーパーを変更する権利を持っています。## 攻撃プロセス1. 攻撃者は、verifyHeaderAndExecuteTx関数を使用して、慎重に細工されたデータを渡します。2. このデータは、EthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出す_executeCrossChainTx関数の実行をトリガーします。3. この操作は、keeperの役割を攻撃者が指定したアドレスに変更します。4. keeperの置き換えを完了すると、攻撃者は取引を構築し、契約から任意の数量の資金を引き出すことができます。## 攻撃の影響攻撃が発生した後、keeperが変更されたため、他のユーザーの正常な取引が拒否されました。この問題はBSCネットワークだけでなく、イーサリアムネットワークでも類似の攻撃パターンが発生しています。## イベントの振り返り今回の事件は、スマートコントラクト設計における潜在的リスクを明らかにしました。重要なのは、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更される可能性があり、後者はユーザーが入力したデータを実行することを許可している点です。このような設計は攻撃者にとって好機を提供します。未来、類似プロジェクトがクロスチェーンインタラクションメカニズムを設計する際、権限管理やデータ検証の問題をより慎重に考慮する必要があります。契約間のセキュリティ隔離を強化し、センシティブな操作の実行条件を制限することは、考慮すべき改善の方向性です。今回の攻撃は、ブロックチェーンエコシステムにおいて、セキュリティが常に最優先の考慮事項であることを再認識させるものです。不断に改善されるセキュリティ監査とリスク評価のメカニズムは、エコシステム全体の健全な発展を維持するために不可欠です。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)
Poly Networkのハッキング事件が明らかになった:契約の脆弱性により、キーパーが改ざんされました
Poly Networkのハッキングインシデントの分析
近日、クロスチェーン相互運用プロトコルPoly Networkがハッカー攻撃を受け、業界で広く注目されています。セキュリティ専門家チームはこの事件を深く分析し、攻撃者は私鍵の漏洩を通じて攻撃を実行したのではなく、契約の脆弱性を利用して重要なパラメータを変更したと考えています。
攻撃コア
この攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数にあります。 この機能は、_executeCrossChainTx機能を通じて特定のクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数を呼び出してコントラクトのキーパーを変更する権利を持っています。
攻撃プロセス
攻撃者は、verifyHeaderAndExecuteTx関数を使用して、慎重に細工されたデータを渡します。
このデータは、EthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出す_executeCrossChainTx関数の実行をトリガーします。
この操作は、keeperの役割を攻撃者が指定したアドレスに変更します。
keeperの置き換えを完了すると、攻撃者は取引を構築し、契約から任意の数量の資金を引き出すことができます。
攻撃の影響
攻撃が発生した後、keeperが変更されたため、他のユーザーの正常な取引が拒否されました。この問題はBSCネットワークだけでなく、イーサリアムネットワークでも類似の攻撃パターンが発生しています。
イベントの振り返り
今回の事件は、スマートコントラクト設計における潜在的リスクを明らかにしました。重要なのは、EthCrossChainDataコントラクトのkeeperがEthCrossChainManagerコントラクトによって変更される可能性があり、後者はユーザーが入力したデータを実行することを許可している点です。このような設計は攻撃者にとって好機を提供します。
未来、類似プロジェクトがクロスチェーンインタラクションメカニズムを設計する際、権限管理やデータ検証の問題をより慎重に考慮する必要があります。契約間のセキュリティ隔離を強化し、センシティブな操作の実行条件を制限することは、考慮すべき改善の方向性です。
今回の攻撃は、ブロックチェーンエコシステムにおいて、セキュリティが常に最優先の考慮事項であることを再認識させるものです。不断に改善されるセキュリティ監査とリスク評価のメカニズムは、エコシステム全体の健全な発展を維持するために不可欠です。
!