2023 年 7 月 1 日、攻撃者は Poly Network の脆弱性を悪用し、複数のチェーンにわたって 420 億ドル相当の資産を鋳造しました。膨大な量の資産が発行されたにもかかわらず、流動性の低さと一部のプロジェクト トークンの凍結により、攻撃者は 5 つの外部アカウント アドレスから 1,000 万ドルを超える資産を取得できませんでした。
最初のレベルのタイトル
イベント概要
画像の説明
画像: Poly Network 攻撃者のウォレット アドレス。出典: デバンク
しかし、この数字は実際には誤解を招きます。たとえば、攻撃者はMetisブロックチェーン上でポリペッグされたBNBとBUSDを340億ドル以上保有していましたが、これらのトークンは流動性の欠如により売却できませんでした。その後、メティスもツイートで、新たに発行されたBNBとBUSDには流動性がなく、無価値であることを認めた。
画像の説明
レボモンツイッター
最初のレベルのタイトル
クロスチェーンブリッジの脆弱性
最初のレベルのタイトル
攻撃プロセス
Poly Network は、「ロック」および「ロック解除」機能を使用して、異なるネットワーク間で資産をブリッジします。ユーザーは、ターゲット チェーン上でトークンを「ロック解除」する前に、ソース チェーン上でトークンを「ロック」する必要があります。
副題
画像の説明
画像: 攻撃者は、少量の 8 PAY トークンを使用してクロスチェーン転送を開始します。出典: イーサスキャン
副題
文章
対応する UnlockEvent の「ロック解除」関数が起動されます。データ長を示す先頭の4バイトを見ると、現在のトランザクションデータが変更されていることがわかります。
“0x14feea0bdd3d07eb6fe305938878c0cadbfa16904214e0afadad1d93704761c8550f21a53de3468ba59900e00fc80b54905e35ca0d000000000000000000000000000000000000000000”
副題
③ 攻撃者は上記の手順を繰り返しました。
画像の説明
資産管理
資産管理
イーサリアム ネットワーク上で、攻撃者はいくつかのトークンを ETH に変換することに成功しました。プロセスは次のとおりです。
攻撃中、攻撃者は 1 回のトランザクションで 1,592 ETH (約 305 万ドル)、3 つの EOA 外部アカウントに 2,240 ETH を送金しました。さらに、攻撃者は約 301 万 USDC と 265 万 USDT も取得し、それぞれ 1557 ETH と 1371 ETH に換算されました。
画像の説明
最後に書きます
最後に書きます
2022 年、Web 3.0 エコシステムはクロスチェーン ブリッジ攻撃の壊滅的な影響を受け、Ronin Bridge、Wormhole、Nomad などのプロジェクトはすべてセキュリティ インシデントの影響を受けました。 Poly Network インシデントの早期発見は、これが Web エコシステムでこれまでに経験した最大のセキュリティ インシデントであることを示していますが、新しく発行されたトークンの流動性サポートが欠如しているため、本稿執筆時点で被害は約 1,000 万ドルに限定されています。現時点では、攻撃者が Poly Network を悪用する方法について正確なコンセンサスはありません。ただし、予備的な兆候は、チェーン上の機能が正常に動作しているため、秘密鍵の漏洩またはオフチェーンの脆弱性によって引き起こされる可能性が高いことを示しています。