# Poly Networkのハッキングインシデントの分析クロスチェーン相互運用プロトコル Poly Network は最近、深刻なセキュリティ事件に見舞われ、業界の広範な関心を引き起こしました。セキュリティチームの分析によると、今回の攻撃は keeper の秘密鍵の漏洩によるものではなく、攻撃者がスマートコントラクトの脆弱性を利用したものです。## 攻撃の原則この攻撃の中心にあるのは、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が、_executeCrossChainTx関数を介して特定のクロスチェーントランザクションを実行できることです。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してコントラクトのキーパーを変更できます。攻撃者は、verifyHeaderAndExecuteTx関数に巧妙に構築されたデータを渡すことによって、_executeCrossChainTx関数がkeeperを変更する操作を実行させ、攻撃者が制御するアドレスに変更しました。このステップを完了した後、攻撃者は自由に取引を構築し、コントラクトから任意の数量の資金を引き出すことができるようになります。## 攻撃プロセス1. 攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出すことにより、キーパーを変更しました。2. その後、攻撃者は新しい keeper 権限を利用して複数の攻撃トランザクションを開始し、契約から大量の資金を引き出しました。3. keeperが変更されたため、他のユーザーの通常の取引はその後システムによって拒否されました。4. この攻撃パターンはイーサリアムネットワークでも類似の操作が行われました。! [](https://img-cdn.gateio.im/social/moments-c660956f1d8fcf8ee3fea90e7eb2c75f)## イベントの影響今回の攻撃事件は、クロスチェーンプロトコルにおける重大なセキュリティホールを暴露しました。それは大量の資金損失を引き起こしただけでなく、エコシステム全体の正常な運営にも影響を及ぼしました。この事件は、クロスチェーンプロトコルの設計と実装において、セキュリティとコード監査の重要性に特に注意を払う必要があることを再度強調しています。## セキュリティのヒント1. スマートコントラクトの権限管理は非常に重要であり、特に keeper のような重要な役割に関わる権限の変更に関しては重要です。2. クロスチェーン操作の検証メカニズムは、悪意のある構築された取引データを防ぐために、より厳格で包括的である必要があります。3. コントラクト間の相互呼び出しと権限継承関係は慎重に検査し、予期しない権限昇格を避けるべきである。4. 定期的なセキュリティ監査とバグバウンティプログラムは、潜在的なセキュリティ問題を早期に発見するのに役立ちます。5. 緊急対応メカニズムを構築し、安全事件が発生した際に迅速に反応し処理できるようにする。この事件は、全体のブロックチェーン業界に警鐘を鳴らし、革新と効率を追求する際に、基盤である安全性を無視してはいけないことを思い出させています。より堅牢で安全なインフラを構築することで、初めてブロックチェーン技術の広範な適用と長期的な発展を促進することができます。
Poly Networkの契約の脆弱性がハッカーによる攻撃を受け、多くのチェーン資産が巨額の損失を被った。
Poly Networkのハッキングインシデントの分析
クロスチェーン相互運用プロトコル Poly Network は最近、深刻なセキュリティ事件に見舞われ、業界の広範な関心を引き起こしました。セキュリティチームの分析によると、今回の攻撃は keeper の秘密鍵の漏洩によるものではなく、攻撃者がスマートコントラクトの脆弱性を利用したものです。
攻撃の原則
この攻撃の中心にあるのは、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数が、_executeCrossChainTx関数を介して特定のクロスチェーントランザクションを実行できることです。 EthCrossChainData コントラクトの所有者は EthCrossChainManager コントラクトであるため、後者は前者の putCurEpochConPubKeyBytes 関数を呼び出してコントラクトのキーパーを変更できます。
攻撃者は、verifyHeaderAndExecuteTx関数に巧妙に構築されたデータを渡すことによって、_executeCrossChainTx関数がkeeperを変更する操作を実行させ、攻撃者が制御するアドレスに変更しました。このステップを完了した後、攻撃者は自由に取引を構築し、コントラクトから任意の数量の資金を引き出すことができるようになります。
攻撃プロセス
攻撃者はまず、EthCrossChainManagerコントラクトのverifyHeaderAndExecuteTx関数を通じてputCurEpochConPubKeyBytes関数を呼び出すことにより、キーパーを変更しました。
その後、攻撃者は新しい keeper 権限を利用して複数の攻撃トランザクションを開始し、契約から大量の資金を引き出しました。
keeperが変更されたため、他のユーザーの通常の取引はその後システムによって拒否されました。
この攻撃パターンはイーサリアムネットワークでも類似の操作が行われました。
!
イベントの影響
今回の攻撃事件は、クロスチェーンプロトコルにおける重大なセキュリティホールを暴露しました。それは大量の資金損失を引き起こしただけでなく、エコシステム全体の正常な運営にも影響を及ぼしました。この事件は、クロスチェーンプロトコルの設計と実装において、セキュリティとコード監査の重要性に特に注意を払う必要があることを再度強調しています。
セキュリティのヒント
スマートコントラクトの権限管理は非常に重要であり、特に keeper のような重要な役割に関わる権限の変更に関しては重要です。
クロスチェーン操作の検証メカニズムは、悪意のある構築された取引データを防ぐために、より厳格で包括的である必要があります。
コントラクト間の相互呼び出しと権限継承関係は慎重に検査し、予期しない権限昇格を避けるべきである。
定期的なセキュリティ監査とバグバウンティプログラムは、潜在的なセキュリティ問題を早期に発見するのに役立ちます。
緊急対応メカニズムを構築し、安全事件が発生した際に迅速に反応し処理できるようにする。
この事件は、全体のブロックチェーン業界に警鐘を鳴らし、革新と効率を追求する際に、基盤である安全性を無視してはいけないことを思い出させています。より堅牢で安全なインフラを構築することで、初めてブロックチェーン技術の広範な適用と長期的な発展を促進することができます。