# Poly Networkのハッキングインシデントの分析近日、クロスチェーン相互運用プロトコルのPoly Networkがハッカー攻撃を受け、業界の広範な関心を引き起こしました。セキュリティチームはこの事件について詳細な分析を行い、攻撃の技術的詳細と全体的な攻撃プロセスを明らかにしました。## 攻撃コアこの攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数にあります。 この機能は、_executeCrossChainTx機能を通じて特定のクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数を呼び出して、コントラクトのキーパーを変更できます。## 攻撃ステップ1. 攻撃者は、細工されたデータをverifyHeaderAndExecuteTx関数を介して渡します。2. このデータは、EthCrossChainDataコントラクトのputCurEpochConPubKeyBytes関数を呼び出す_executeCrossChainTx関数の実行をトリガーします。3. 攻撃者は keeper 役割を指定されたアドレスに変更することに成功しました。4. keeperの置き換えが完了すると、攻撃者は自由に取引を構築し、契約から任意の数量の資金を引き出すことができます。## 攻撃の影響1. 攻撃は複数のブロックチェーンネットワーク、BSCやイーサリアムを含む上で発生しました。2. BSC上で、攻撃者は複数の取引を通じて攻撃を実施しました。3. keeperが修正された後、他のユーザーの正常な取引は拒否されます。4. イーサリアムネットワーク上の攻撃パターンはBSCに似ています。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## まとめ今回の攻撃の根本的な原因は、EthCrossChainData コントラクトの keeper が EthCrossChainManager コントラクトによって変更可能であり、後者の verifyHeaderAndExecuteTx 関数がユーザーから渡されたデータを実行できることにあります。攻撃者はこの脆弱性を利用して、特定のデータを構築することで EthCrossChainData コントラクトの keeper を変更しました。この発見は、以前に広まっていた keeper の秘密鍵が漏洩したために攻撃が発生したという説を否定します。この事件は再びクロスチェーンプロトコルの安全性の重要性を浮き彫りにし、特に権限管理やスマートコントラクト間の呼び出しなどの重要な部分に関して、開発者がより慎重に設計する必要があることを思い出させます。
Poly Networkがハッキングされ、EthCrossChainManager契約の脆弱性が悪用されました
Poly Networkのハッキングインシデントの分析
近日、クロスチェーン相互運用プロトコルのPoly Networkがハッカー攻撃を受け、業界の広範な関心を引き起こしました。セキュリティチームはこの事件について詳細な分析を行い、攻撃の技術的詳細と全体的な攻撃プロセスを明らかにしました。
攻撃コア
この攻撃の核心は、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数にあります。 この機能は、_executeCrossChainTx機能を通じて特定のクロスチェーントランザクションを実行できます。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は EthCrossChainData コントラクトの putCurEpochConPubKeyBytes 関数を呼び出して、コントラクトのキーパーを変更できます。
攻撃ステップ
攻撃の影響
!
まとめ
今回の攻撃の根本的な原因は、EthCrossChainData コントラクトの keeper が EthCrossChainManager コントラクトによって変更可能であり、後者の verifyHeaderAndExecuteTx 関数がユーザーから渡されたデータを実行できることにあります。攻撃者はこの脆弱性を利用して、特定のデータを構築することで EthCrossChainData コントラクトの keeper を変更しました。この発見は、以前に広まっていた keeper の秘密鍵が漏洩したために攻撃が発生したという説を否定します。
この事件は再びクロスチェーンプロトコルの安全性の重要性を浮き彫りにし、特に権限管理やスマートコントラクト間の呼び出しなどの重要な部分に関して、開発者がより慎重に設計する必要があることを思い出させます。