📢 #Gate广场征文活动第二期# 正式启动!
分享你对 $ERA 项目的独特观点,推广ERA上线活动, 700 $ERA 等你来赢!
💰 奖励:
一等奖(1名): 100枚 $ERA
二等奖(5名): 每人 60 枚 $ERA
三等奖(10名): 每人 30 枚 $ERA
👉 参与方式:
1.在 Gate广场发布你对 ERA 项目的独到见解贴文
2.在贴文中添加标签: #Gate广场征文活动第二期# ,贴文字数不低于300字
3.将你的文章或观点同步到X,加上标签:Gate Square 和 ERA
4.征文内容涵盖但不限于以下创作方向:
ERA 项目亮点:作为区块链基础设施公司,ERA 拥有哪些核心优势?
ERA 代币经济模型:如何保障代币的长期价值及生态可持续发展?
参与并推广 Gate x Caldera (ERA) 生态周活动。点击查看活动详情:https://www.gate.com/announcements/article/46169。
欢迎围绕上述主题,或从其他独特视角提出您的见解与建议。
⚠️ 活动要求:
原创内容,至少 300 字, 重复或抄袭内容将被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何标签。
每篇文章必须获得 至少3个互动,否则无法获得奖励
鼓励图文并茂、深度分析,观点独到。
⏰ 活动时间:2025年7月20日 17
Poly Network遭黑客入侵 keeper被篡改致资金流失
Poly Network 遭受黑客攻击事件分析
近日,跨链互操作协议 Poly Network 遭遇黑客攻击,引发业内广泛关注。安全团队对此事件进行了深入分析,认为攻击者是通过精心构造的数据修改了 EthCrossChainData 合约的 keeper 为指定地址,而非此前流传的 keeper 私钥泄露说法。
攻击细节
攻击的核心在于 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数可通过 _executeCrossChainTx 函数执行跨链交易。
EthCrossChainData 合约的 owner 为 EthCrossChainManager 合约,使得后者能够调用前者的 putCurEpochConPubKeyBytes 函数修改 keeper。
EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数可内部调用 _executeCrossChainTx 函数执行用户指定的跨链交易。攻击者利用这一点,通过传入精心构造的数据,使 _executeCrossChainTx 函数调用 EthCrossChainData 合约的 putCurEpochConPubKeyBytes 函数,从而将 keeper 角色更改为攻击者指定的地址。
完成 keeper 角色地址替换后,攻击者便可随意构造交易,从合约中提取任意数量的资金。
攻击流程
攻击者首先通过 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数调用 putCurEpochConPubKeyBytes 函数,更改了 keeper。
随后,攻击者开始实施一系列攻击交易,从合约中提取资金。
攻击完成后,由于 keeper 被修改,导致其他用户的正常交易被拒绝执行。
类似的攻击模式也在以太坊网络上出现,攻击者采用了相同的手法更改 keeper 并实施攻击。
总结
此次攻击的关键在于 EthCrossChainData 合约的 keeper 可被 EthCrossChainManager 合约修改,而 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数又能通过 _executeCrossChainTx 函数执行用户传入的数据。攻击者正是利用了这一设计漏洞,通过构造特定数据修改了 EthCrossChainData 合约的 keeper,而非此前猜测的 keeper 私钥泄露。这一事件再次凸显了智能合约安全设计的重要性,也为业界提供了宝贵的经验教训。