📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
Poly Network遭黑客攻击 EthCrossChainManager合约漏洞致资金流失
Poly Network 遭黑客攻击事件分析
近日,一起针对跨链互操作协议 Poly Network 的黑客攻击事件引起了广泛关注。经安全团队分析,此次攻击并非由于 keeper 私钥泄露造成,而是攻击者通过精心构造的数据成功修改了 EthCrossChainData 合约的 keeper 地址。
攻击原理
攻击的核心在于利用 EthCrossChainManager 合约中的漏洞。该合约的 verifyHeaderAndExecuteTx 函数可以通过 _executeCrossChainTx 函数执行跨链交易。由于 EthCrossChainData 合约的所有者是 EthCrossChainManager 合约,因此后者可以调用前者的 putCurEpochConPubKeyBytes 函数来修改 keeper。
攻击者通过向 verifyHeaderAndExecuteTx 函数传入精心设计的数据,使 _executeCrossChainTx 函数执行了对 EthCrossChainData 合约 putCurEpochConPubKeyBytes 函数的调用,从而将 keeper 角色更改为攻击者指定的地址。完成这一步后,攻击者便可以随意构造交易,从合约中提取任意数量的资金。
攻击过程
攻击者首先通过 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数调用 putCurEpochConPubKeyBytes 函数,更改了 keeper。
随后,攻击者实施了一系列攻击交易,从合约中提取资金。
攻击完成后,由于 keeper 被修改,导致其他用户的正常交易被拒绝执行。
这种攻击模式不仅在币安智能链(BSC)上发生,以太坊网络上也出现了类似的操作。
结论
此次攻击的根本原因在于 EthCrossChainData 合约的 keeper 可被 EthCrossChainManager 合约修改,而后者的 verifyHeaderAndExecuteTx 函数又能执行用户传入的数据。攻击者正是利用了这一设计缺陷,通过构造特定数据修改了 EthCrossChainData 合约的 keeper,进而实现了资金盗取。
这一事件再次凸显了智能合约安全的重要性,尤其是在涉及跨链操作和关键角色管理时,需要更加谨慎的设计和全面的安全审计。对于区块链项目方来说,不断完善安全机制、及时发现并修复潜在漏洞至关重要。同时,对于普通用户而言,在参与新兴区块链项目时也应保持警惕,关注项目的安全性评估和审计报告。