「没有对手?我有话说!」Gate广场挑战赛——秀操作赢$2,000,百万流量加持!
你是下一个明星交易员吗?
想让自己的名字闪耀广场热搜?想吸引数万追随者?百万流量已就位,就等你来承接!
🎉 双重豪礼,赢家通吃!
1️⃣ 晒单排行榜奖励
收益率排名前10的用户,瓜分 $1,500合约体验券!巅峰对决等你来战!
2️⃣ 晒单幸运奖
随机抽取10位用户,每人赠送 $50跟单包赔券!即使不是大神,也有机会躺赢!
🎮 参与方式超简单!
✅ 在 Gate广场 晒出你的交易战绩,并成为带单员!
✨ 发帖要求:
内容必须原创,并带上 #CopyTrading# 或 #跟单# 标签
附上 收益率截图 或 交易卡片,并分享你的 独家交易心得
严禁AI生成虚假交易,一经发现取消资格
观点犀利、逻辑清晰,干货越多越吸粉!
⏰ 活动截止:8月15日 10:00(UTC+8)
【立即发帖】 展现你的王者操作,承接百万流量,成为下一个交易传奇!
💬 还在等什么?Gate广场,等你来战! 💪
Poly Network遭黑客攻击 EthCrossChainManager合约漏洞致资金流失
Poly Network 遭受黑客攻击事件分析
近日,跨链互操作协议 Poly Network 遭受黑客攻击,引发了业界广泛关注。安全团队对此事件进行了深入分析,揭示了攻击者的具体手法和攻击过程。
攻击原理
攻击的核心在于利用 EthCrossChainManager 合约中的漏洞。攻击者通过 verifyHeaderAndExecuteTx 函数,传入精心构造的数据,成功修改了 EthCrossChainData 合约的 keeper 为指定地址。这与此前流传的 keeper 私钥泄露说法不符。
攻击细节
EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数可通过 _executeCrossChainTx 函数执行具体的跨链交易。
EthCrossChainData 合约的 owner 为 EthCrossChainManager 合约,因此后者可调用前者的 putCurEpochConPubKeyBytes 函数修改 keeper。
攻击者利用 verifyHeaderAndExecuteTx 函数,传入特制数据,使 _executeCrossChainTx 函数执行 EthCrossChainData 合约的 putCurEpochConPubKeyBytes 函数,从而改变 keeper 为攻击者控制的地址。
keeper 角色被替换后,攻击者可随意构造交易,从合约中提取任意数量的资金。
攻击流程
攻击者首先通过 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数调用 putCurEpochConPubKeyBytes 函数,更改了 keeper。
随后,攻击者实施了一系列攻击交易,从合约中提取资金。
攻击完成后,由于 keeper 被修改,其他用户的正常交易被拒绝执行。
类似的攻击手法也在以太坊网络上实施,攻击者采用了相同的操作步骤。
结论
本次攻击的关键在于 EthCrossChainData 合约的 keeper 可被 EthCrossChainManager 合约修改,而后者的 verifyHeaderAndExecuteTx 函数又可执行用户传入的数据。攻击者正是利用这一漏洞,通过构造特定数据,成功更改了 EthCrossChainData 合约的 keeper,进而实施了资金盗取。
这一事件再次提醒我们,在跨链协议的设计和实现中,需要格外注意权限管理和安全验证机制,以防止类似的攻击发生。同时,对于智能合约的审计和漏洞检测也应该更加全面和深入,特别是在涉及关键角色和权限变更的函数上。