# Poly Networkのハッキングインシデントの分析近日、クロスチェーン相互運用プロトコル Poly Network がハッカーの攻撃を受け、業界内で広く注目を集めました。セキュリティチームはこの事件について詳細な分析を行い、攻撃の具体的な詳細とプロセスを明らかにしました。## 攻撃の原則今回の攻撃の核心は、EthCrossChainManager コントラクトの verifyHeaderAndExecuteTx 関数に存在する脆弱性です。攻撃者はこの関数を通じて巧妙に構築されたデータを入力し、EthCrossChainData コントラクトの keeper を指定されたアドレスに変更することに成功しました。これは以前に流布された keeper の秘密鍵漏洩の主張とは一致しません。攻撃者は以下の重要なポイントを利用しました:1. EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数は、_executeCrossChainTx関数を介してクロスチェーントランザクションを実行できます。2. EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。3. 攻撃者は、特定のデータを作成し、verifyHeaderAndExecuteTx 関数を通じて_executeCrossChainTxを呼び出し、putCurEpochConPubKeyBytes 関数を実行して、キーパーを攻撃者が制御するアドレスに変更します。4. keeperの置き換えが完了すると、攻撃者は自由に取引を構築し、契約から任意の数量の資金を引き出すことができます。## 攻撃プロセス攻撃は主にバイナンススマートチェーン(BSC)とイーサリアムの2つのネットワークで発生し、プロセスは大体同じです:1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。2. keeperが置き換えられた後、攻撃者は一連の攻撃取引を実施し、契約から資金を引き出し始めました。3. 攻撃完了後、keeperが変更されたため、他のユーザーの正常な取引がロールバックされる。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## イベントの影響今回の攻撃は、Poly Networkプロトコルの契約設計における重大な脆弱性を暴露しました。攻撃者は契約間の権限関係と関数呼び出しメカニズムを利用することで、既存のセキュリティメカニズムを成功裏に回避しました。この事件は、クロスチェーンプロトコルが安全性の面で直面している課題と、コード監査およびセキュリティ設計の重要性を再び浮き彫りにしました。## セキュリティの啓示1. 契約設計はより慎重に行う必要があり、特に重要な役割(例えば keeper)の権限管理に関して。2. クロスコントラクト呼び出しの安全性は、攻撃者が利用できる脆弱性を避けるために、包括的に評価する必要があります。3. 定期的に包括的なセキュリティ監査を行い、潜在的なリスクを迅速に発見し修正します。4. マルチバリデーションメカニズムを構築し、シングルポイントの障害によるシステミックリスクを回避する。5. リアルタイム監視と緊急対応能力を強化し、攻撃が発生した際に迅速に反応し、必要な措置を講じる。この事件は、全体のブロックチェーン業界に警鐘を鳴らし、開発者とプロジェクトチームが常に安全を最優先にし、プロトコル設計を継続的に改善・最適化する必要があることを思い出させました。
Poly Network ハッキング事件が明らかになりました: EthCrossChainManager コントラクトの脆弱性分析
Poly Networkのハッキングインシデントの分析
近日、クロスチェーン相互運用プロトコル Poly Network がハッカーの攻撃を受け、業界内で広く注目を集めました。セキュリティチームはこの事件について詳細な分析を行い、攻撃の具体的な詳細とプロセスを明らかにしました。
攻撃の原則
今回の攻撃の核心は、EthCrossChainManager コントラクトの verifyHeaderAndExecuteTx 関数に存在する脆弱性です。攻撃者はこの関数を通じて巧妙に構築されたデータを入力し、EthCrossChainData コントラクトの keeper を指定されたアドレスに変更することに成功しました。これは以前に流布された keeper の秘密鍵漏洩の主張とは一致しません。
攻撃者は以下の重要なポイントを利用しました:
EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数は、_executeCrossChainTx関数を介してクロスチェーントランザクションを実行できます。
EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであり、前者の putCurEpochConPubKeyBytes 関数を呼び出してキーパーを変更できます。
攻撃者は、特定のデータを作成し、verifyHeaderAndExecuteTx 関数を通じて_executeCrossChainTxを呼び出し、putCurEpochConPubKeyBytes 関数を実行して、キーパーを攻撃者が制御するアドレスに変更します。
keeperの置き換えが完了すると、攻撃者は自由に取引を構築し、契約から任意の数量の資金を引き出すことができます。
攻撃プロセス
攻撃は主にバイナンススマートチェーン(BSC)とイーサリアムの2つのネットワークで発生し、プロセスは大体同じです:
攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出し、キーパーを変更します。
keeperが置き換えられた後、攻撃者は一連の攻撃取引を実施し、契約から資金を引き出し始めました。
攻撃完了後、keeperが変更されたため、他のユーザーの正常な取引がロールバックされる。
!
イベントの影響
今回の攻撃は、Poly Networkプロトコルの契約設計における重大な脆弱性を暴露しました。攻撃者は契約間の権限関係と関数呼び出しメカニズムを利用することで、既存のセキュリティメカニズムを成功裏に回避しました。この事件は、クロスチェーンプロトコルが安全性の面で直面している課題と、コード監査およびセキュリティ設計の重要性を再び浮き彫りにしました。
セキュリティの啓示
契約設計はより慎重に行う必要があり、特に重要な役割(例えば keeper)の権限管理に関して。
クロスコントラクト呼び出しの安全性は、攻撃者が利用できる脆弱性を避けるために、包括的に評価する必要があります。
定期的に包括的なセキュリティ監査を行い、潜在的なリスクを迅速に発見し修正します。
マルチバリデーションメカニズムを構築し、シングルポイントの障害によるシステミックリスクを回避する。
リアルタイム監視と緊急対応能力を強化し、攻撃が発生した際に迅速に反応し、必要な措置を講じる。
この事件は、全体のブロックチェーン業界に警鐘を鳴らし、開発者とプロジェクトチームが常に安全を最優先にし、プロトコル設計を継続的に改善・最適化する必要があることを思い出させました。