对于跨链互操作协议PolyNetwork遭受攻击事件,成都链安技术团队经过深度分析已找到攻击的源头。该笔交易对应的跨链交易由本体链上f771ba开头的这笔交易发出,并定位到本体链上AM2W2L开头的攻击者地址。攻击者在ONT链上进行攻击尝试发现有效后,通过这笔f771ba开头的地址交易批量向多个链发起更改Keeper的跨链消息,然后BSC链的relayer0xa0872c79开头地址率先处理了该笔跨链交易,并将keeper设置为攻击者指定的以0xa87开头的地址。接着Ethereum、Polygon两条链上攻击者重放了BSC链的relayer所使用的有效签名。Keeper地址更改为自己的地址后,攻击者使用自己可控的Keeper发起了提币交易,转移了跨链池中的资产。此处攻击成功表明PolyNetwork在对跨链交易事件的验证存在缺陷,导致了恶意的跨链消息被接收并在对应的链上进行了跨链消息所指定的操作。
安全公司:Poly Network被攻击的根本原因或为四分之三的管理员私钥被盗:7月3日消息,安全公司Dedaub在博客文章中表示,跨链互操作协议Poly Network被攻击的根本原因不是智能合约上的逻辑错误,而最有可能的是,四分之三的Poly Network管理员的私钥被盗或被滥用。
Dedaub还提到,Poly Network花了7个小时才对此次攻击做出反应,同时攻击者在多个链上精心策划了几笔交易来利用这一点。目前为止还没有明确的证据表明私钥被盗,它可能是一个Rug Pull,也可能是在四分之三的管理员上运行的链外软件受到损害。如果Poly Network开发人员确实确认攻击与受损的签名密钥有关,那么这就会让人质疑控制如此多资金的中心化跨链桥的适用性,这次攻击还表明Poly Network团队对底层桥的监控并不完美。[2023/7/3 22:14:24]
安全公司:APE空投遭闪电贷攻击,攻击者套利约60564枚APE:3月18日消息,BlockSec告警系统检测到APE空投遭受闪电贷攻击,攻击者套利了约60564枚APE代币,价值约40万美元。攻击者首先借用BAYC代币flashloan并赎回BAYC NFTs。然后BAYC NFTs被用于在Airdrop Grapes Token合约(0x025c6da5bd0e6a5dd1350fda9e3b6a614b205a1f)中索赔奖励。在获得奖励后,NFT将被归还并用于铸造BAYC代币,这些代币随后将用于偿还闪电贷款。[2022/3/18 14:04:48]
安全公司CertiK提醒已确认NoaSwap由集团运营:官方消息,安全公司CertiK表示,已确认NoaSwap由负责SheepSwap的同一集团运行。CertiK提醒用户保持警惕。[2021/4/11 20:07:42]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。