🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Poly Network遭黑客攻擊:合約漏洞導致keeper被篡改
Poly Network 遭受黑客攻擊事件分析
近日,跨鏈互操作協議 Poly Network 遭遇黑客攻擊,引發了廣泛關注。根據安全團隊的分析,此次攻擊並非由於 keeper 私鑰泄露造成,而是攻擊者通過巧妙構造的數據,利用合約漏洞修改了 EthCrossChainData 合約的 keeper 地址。
攻擊核心
攻擊的關鍵在於 EthCrossChainManager 合約中的 verifyHeaderAndExecuteTx 函數。該函數可以通過 _executeCrossChainTx 函數執行特定的跨鏈交易。由於 EthCrossChainData 合約的所有者是 EthCrossChainManager 合約,因此後者有權調用 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數來更改 keeper。
攻擊者利用這一機制,通過 verifyHeaderAndExecuteTx 函數傳入精心設計的數據,使 _executeCrossChainTx 函數執行了對 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數調用,從而將 keeper 角色更改爲攻擊者指定的地址。
攻擊過程
攻擊者首先通過 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數調用 putCurEpochConPubKeyBytes 函數,更改了 keeper。
完成 keeper 角色地址替換後,攻擊者便可以隨意構造交易,從合約中提取任意數量的資金。
攻擊完成後,由於 keeper 被修改,導致其他用戶的正常交易被拒絕執行。
這一攻擊模式不僅在BSC鏈上實施,以太坊網路上也發生了類似的操作。
結論
此次攻擊的根本原因在於 EthCrossChainData 合約的 keeper 可被 EthCrossChainManager 合約修改,而 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數又能執行用戶傳入的數據。攻擊者正是利用了這一設計缺陷,通過構造特定數據修改了 EthCrossChainData 合約的 keeper 地址,而非此前傳言的 keeper 私鑰泄露。
這一事件再次凸顯了跨鏈協議安全設計的重要性,以及對合約權限管理的嚴格要求。it也提醒我們,在區塊鏈生態系統中,即使是看似無害的功能,如果被惡意利用,也可能導致嚴重的安全漏洞。