Poly Network跨鏈橋項目遭受攻擊 攻擊細節揭示
根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,7月2日,Poly Network跨鏈橋項目疑似遭受私鑰泄露或多籤服務被攻擊。黑客利用僞造的憑證向多條鏈的跨鏈橋合約進行取款操作。
攻擊細節如下:
1. 攻擊地址:0x906639ab20d12a95a8bec294758955870d0bb5cc
- 攻擊步驟:攻擊者調用LockProxy跨鏈橋合約中的lock函數進行鎖定很小的Lever Token。
- 交易鏈接:https://etherscan.io/tx/0x1b8f8a38895ce8375308c570c7511d16a2ba972577747b0ac7ace5cc59bbb1c4
- toChainid為6指的是BNB chain,可以通過https://explorer.poly.network/查看。
2. 攻擊地址:0x906639ab20d12a95a8bec294758955870d0bb5cc
- 攻擊步驟:切換到BNB鏈上,分析攻擊者調用verifyHeaderAndExecuteTx函數進行取款操作,數量和原先的lock的數量完全對不上。
- 交易鏈接:https://bscscan.com/tx/0x5c70178e6dc882fba1663400c9566423f8942877a0d42bb5c982c95acc348e31
- 中繼鏈網絡查詢該筆交易,並未找到該筆交易記錄。
3. 現在有理由懷疑是不是私鑰泄露或多籤服務被攻擊,導致攻擊者可以利用僞造的憑證取款。
- keeper地址:
- 0x4c46e1f946362547546677bfa719598385ce56f2
- 0x51b7529137d34002c4ebd81a2244f0ee7e95b2c0
- 0x3dfccb7b8a6972cde3b695d3c0c032514b0f3825
根據Beosin KYT虛擬資產反洗錢合規和分析平臺,黑客從2023年7月1日开始攻擊,截至到目前,僅通過DeFi交易所將部分虛擬貨幣換成ETH,以及將ETH和部分其他虛擬貨幣轉移到其他沉澱地址中,暫未對被盜資金進行銷贓處理,但已准備好了交易所需手續費,在確認安全後會立刻對沉澱地址資金進行轉移。目前,Beosin安全團隊正在和Poly Network官方一起應對本次安全事件,有最新進展將第一時間分享大家。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
Solana基金會Matt Sorg&OKX Web3:Solana帶來巨大創新|开發者物語04
Solana 網絡以及其生態交易工具,成為推動本輪「Memecoin 超級周期」的重要基礎。Sol...
專訪頂級交易員Nachi:大選前夜,Binance排名前10的交易大師如何看待加密後市?
許多人渴望成為職業交易員,然而大多數交易者往往因交易心態失控、倉位管理不當而最終滿盤皆輸。在盈虧不...
Beosin
文章數量
65粉絲數
0