📢 #Gate广场征文活动第二期# 正式啓動!
分享你對 $ERA 項目的獨特觀點,推廣ERA上線活動, 700 $ERA 等你來贏!
💰 獎勵:
一等獎(1名): 100枚 $ERA
二等獎(5名): 每人 60 枚 $ERA
三等獎(10名): 每人 30 枚 $ERA
👉 參與方式:
1.在 Gate廣場發布你對 ERA 項目的獨到見解貼文
2.在貼文中添加標籤: #Gate广场征文活动第二期# ,貼文字數不低於300字
3.將你的文章或觀點同步到X,加上標籤:Gate Square 和 ERA
4.徵文內容涵蓋但不限於以下創作方向:
ERA 項目亮點:作爲區塊鏈基礎設施公司,ERA 擁有哪些核心優勢?
ERA 代幣經濟模型:如何保障代幣的長期價值及生態可持續發展?
參與並推廣 Gate x Caldera (ERA) 生態周活動。點擊查看活動詳情:https://www.gate.com/announcements/article/46169。
歡迎圍繞上述主題,或從其他獨特視角提出您的見解與建議。
⚠️ 活動要求:
原創內容,至少 300 字, 重復或抄襲內容將被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何標籤。
每篇文章必須獲得 至少3個互動,否則無法獲得獎勵
鼓勵圖文並茂、深度分析,觀點獨到。
⏰ 活動時間:2025年7月20日 17
Poly Network遭黑客入侵 keeper被篡改致資金流失
Poly Network 遭受黑客攻擊事件分析
近日,跨鏈互操作協議 Poly Network 遭遇黑客攻擊,引發業內廣泛關注。安全團隊對此事件進行了深入分析,認爲攻擊者是通過精心構造的數據修改了 EthCrossChainData 合約的 keeper 爲指定地址,而非此前流傳的 keeper 私鑰泄露說法。
攻擊細節
攻擊的核心在於 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數可通過 _executeCrossChainTx 函數執行跨鏈交易。
EthCrossChainData 合約的 owner 爲 EthCrossChainManager 合約,使得後者能夠調用前者的 putCurEpochConPubKeyBytes 函數修改 keeper。
EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數可內部調用 _executeCrossChainTx 函數執行用戶指定的跨鏈交易。攻擊者利用這一點,通過傳入精心構造的數據,使 _executeCrossChainTx 函數調用 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數,從而將 keeper 角色更改爲攻擊者指定的地址。
完成 keeper 角色地址替換後,攻擊者便可隨意構造交易,從合約中提取任意數量的資金。
攻擊流程
攻擊者首先通過 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數調用 putCurEpochConPubKeyBytes 函數,更改了 keeper。
隨後,攻擊者開始實施一系列攻擊交易,從合約中提取資金。
攻擊完成後,由於 keeper 被修改,導致其他用戶的正常交易被拒絕執行。
類似的攻擊模式也在以太坊網路上出現,攻擊者採用了相同的手法更改 keeper 並實施攻擊。
總結
此次攻擊的關鍵在於 EthCrossChainData 合約的 keeper 可被 EthCrossChainManager 合約修改,而 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數又能通過 _executeCrossChainTx 函數執行用戶傳入的數據。攻擊者正是利用了這一設計漏洞,通過構造特定數據修改了 EthCrossChainData 合約的 keeper,而非此前猜測的 keeper 私鑰泄露。這一事件再次凸顯了智能合約安全設計的重要性,也爲業界提供了寶貴的經驗教訓。