🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
Poly Network遭黑客攻擊:EthCrossChainData合約keeper被篡改
Poly Network 遭受黑客攻擊事件分析
近日,跨鏈互操作協議 Poly Network 遭遇黑客攻擊,引發業界廣泛關注。經安全團隊分析,此次攻擊並非由 keeper 私鑰泄露導致,而是攻擊者通過精心構造的數據修改了 EthCrossChainData 合約的 keeper 地址。
攻擊核心
攻擊的關鍵在於 EthCrossChainManager 合約中的 verifyHeaderAndExecuteTx 函數。該函數可通過 _executeCrossChainTx 函數執行特定的跨鏈交易。由於 EthCrossChainData 合約的所有者是 EthCrossChainManager 合約,因此後者能夠調用 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數來修改合約的 keeper。
攻擊者利用 verifyHeaderAndExecuteTx 函數傳入特制數據,使 _executeCrossChainTx 函數調用 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數,從而將 keeper 角色更改爲攻擊者指定的地址。完成這一步後,攻擊者便可構造交易,從合約中提取任意數量的資金。
攻擊過程
攻擊者通過 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數調用 putCurEpochConPubKeyBytes 函數,更改了 keeper。
隨後,攻擊者實施了一系列攻擊交易,從合約中提取資金。
由於 keeper 被修改,導致其他用戶的正常交易被拒絕執行。
類似的攻擊手法也在以太坊網路上使用,攻擊者同樣修改了 keeper 並實施了攻擊。
結論
此次攻擊的核心在於 EthCrossChainData 合約的 keeper 可被 EthCrossChainManager 合約修改,而 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數又能執行用戶傳入的數據。攻擊者正是利用這一機制,通過構造特定數據修改了 EthCrossChainData 合約的 keeper 地址,從而實現了攻擊目的。
這一事件再次提醒了跨鏈協議安全的重要性,特別是在關鍵角色管理和權限控制方面。未來,類似項目在設計時需要更加謹慎,避免出現可能被攻擊者利用的漏洞。