Poly Networkがハッキングされ、EthCrossChainManager契約の脆弱性が悪用されました

Poly Networkのハッキングインシデントの分析

近日、クロスチェーン相互運用プロトコルのPoly Networkがハッカー攻撃を受け、業界の広範な関心を引き起こしました。セキュリティチームはこの事件について詳細な分析を行い、攻撃の技術的詳細と全体的な攻撃プロセスを明らかにしました。

攻撃コア

この攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数にあります。 この機能は、_executeCrossChainTx機能を通じて特定のクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数を呼び出して、コントラクトのキーパーを変更できます。

攻撃ステップ

  1. 攻撃者は、細工されたデータをverifyHeaderAndExecuteTx関数を介して渡します。
  2. このデータは、EthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出す_executeCrossChainTx関数の実行をトリガーします。
  3. 攻撃者は keeper 役割を指定されたアドレスに変更することに成功しました。
  4. keeperの置き換えが完了すると、攻撃者は自由に取引を構築し、契約から任意の数量の資金を引き出すことができます。

攻撃の影響

  1. 攻撃は複数のブロックチェーンネットワーク、BSCやイーサリアムを含む上で発生しました。
  2. BSC上で、攻撃者は複数の取引を通じて攻撃を実施しました。
  3. keeperが修正された後、他のユーザーの正常な取引は拒否されます。
  4. イーサリアムネットワーク上の攻撃パターンはBSCに似ています。

!

まとめ

今回の攻撃の根本的な原因は、EthCrossChainData コントラクトの keeper が EthCrossChainManager コントラクトによって変更可能であり、後者の verifyHeaderAndExecuteTx 関数がユーザーから渡されたデータを実行できることにあります。攻撃者はこの脆弱性を利用して、特定のデータを構築することで EthCrossChainData コントラクトの keeper を変更しました。この発見は、以前に広まっていた keeper の秘密鍵が漏洩したために攻撃が発生したという説を否定します。

この事件は再びクロスチェーンプロトコルの安全性の重要性を浮き彫りにし、特に権限管理やスマートコントラクト間の呼び出しなどの重要な部分に関して、開発者がより慎重に設計する必要があることを思い出させます。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • リポスト
  • 共有
コメント
0/400
SchrodingersPapervip
· 21時間前
損切り出局は一時的に爽快だが、ずっと人をカモにされ続けるのはずっと爽快だ。
原文表示返信0
AltcoinHuntervip
· 22時間前
また一つの殺豚詐欺の現場、真剣にこの穴を研究してみる。
原文表示返信0
GweiWatchervip
· 22時間前
またロックされていない、ちぇっちぇっ
原文表示返信0
IntrovertMetaversevip
· 22時間前
この契約はあまりにも脆すぎる…
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)