🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Poly Network遭黑客攻擊 巧妙利用合約漏洞修改keeper
Poly Network攻擊事件分析:細節揭示攻擊者巧妙利用合約漏洞
近日,跨鏈互操作協議Poly Network遭受黑客攻擊,引發業內廣泛關注。安全團隊對此事件進行了深入分析,認爲攻擊者是通過精心構造的數據修改了EthCrossChainData合約的keeper,而非此前流傳的keeper私鑰泄露說法。
攻擊關鍵點
攻擊核心在於EthCrossChainManager合約的verifyHeaderAndExecuteTx函數可通過_executeCrossChainTx函數執行跨鏈交易。
EthCrossChainData合約的owner爲EthCrossChainManager合約,後者可調用前者的putCurEpochConPubKeyBytes函數修改keeper。
攻擊者利用verifyHeaderAndExecuteTx函數傳入精心構造的數據,使_executeCrossChainTx函數執行putCurEpochConPubKeyBytes函數,從而將keeper更改爲指定地址。
完成keeper地址替換後,攻擊者可隨意構造交易提取合約中的資金。
攻擊過程還原
攻擊者首先通過EthCrossChainManager合約的verifyHeaderAndExecuteTx函數調用putCurEpochConPubKeyBytes函數,更改keeper。
keeper被更改後,攻擊者開始實施多筆攻擊交易,從合約中提取資金。
攻擊完成後,由於keeper被修改,其他用戶的正常交易被revert。
類似的攻擊手法也在以太坊網路上實施。
事件總結
本次攻擊的關鍵在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而後者的verifyHeaderAndExecuteTx函數又可執行用戶傳入的數據。攻擊者正是利用這一點,通過構造特定數據修改了keeper地址,而非此前猜測的keeper私鑰泄露。
這一事件再次提醒業內需要加強智能合約的安全審計,特別是對於跨鏈互操作等復雜協議,更需要全面細致的安全評估,以防範潛在的漏洞被利用。同時,多方協作、快速響應對於減少損失、保護用戶權益也至關重要。