🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
1️⃣ #TokenOfLove# |广场音乐节打 CALL
为偶像打 CALL,Gate 广场送你直达 Token of Love!泫雅、SUECO、DJ KAKA、CLICK#15 —— 你最想 pick 谁?现在在广场带上 歌手名字 + TokenOfLove 标签发帖应援,就有机会赢取 20 张音乐节门票。
详情 👉 https://www.gate.com/post/status/13214134
2️⃣ #GateTravel旅行分享官# |晒旅程赢好礼
广场家人们注意啦,Gate Travel 已经上线。带话题发帖,分享你的 Gate Travel 旅行体验、心愿清单、使用攻略或趣味见闻,就有机会获得旅行露营套装、速干套装、国际米兰旅行小夜灯等好礼!
详情 👉 https://www.gate.com/post/status/13172887
3️⃣ #内容挖矿# |发帖还能赚钱
广场长期活动进行中,最高可享 10% 手续费返佣!发布优质内容,如行情解析、交易观点等,吸引更多用户点赞和评论。若用户在互动后 180 分钟内完成现货或合约交易,你将获得最高 10% 的手续费返佣!
详情 👉 https://www.gate.
Poly Network遭黑客攻击 智能合约漏洞致大量资金损失
Poly Network遭受重大黑客攻击:安全漏洞导致大量资金损失
近日,跨链互操作协议Poly Network遭遇严重黑客攻击事件,引发业界广泛关注。安全专家团队对此事件进行了深入分析,揭示了攻击者利用智能合约漏洞获取控制权的具体手法。
攻击的核心在于EthCrossChainManager合约中的verifyHeaderAndExecuteTx函数存在安全漏洞。该函数可通过内部的_executeCrossChainTx函数执行用户指定的跨链交易。攻击者通过精心构造的数据,利用这一漏洞修改了EthCrossChainData合约中keeper角色的地址。
EthCrossChainData合约的所有者是EthCrossChainManager合约,因此后者有权调用前者的putCurEpochConPubKeyBytes函数来更改keeper。攻击者正是利用了这一点,通过verifyHeaderAndExecuteTx函数传入特制数据,使_executeCrossChainTx函数执行了对EthCrossChainData合约的putCurEpochConPubKeyBytes函数调用,从而将keeper角色更改为攻击者控制的地址。
完成keeper角色地址替换后,攻击者便可以随意构造交易,从合约中提取任意数量的资金。这一攻击手法在BSC和以太坊网络上都得到了应用。
在BSC网络上,攻击者首先通过一笔交易更改了keeper,随后发起多笔攻击交易提取资金。这导致其他用户的正常交易被拒绝执行。以太坊网络上的攻击过程与此类似,攻击者同样先更改keeper,然后实施攻击提取资金。
专家强调,此次攻击并非由keeper私钥泄露引起,而是源于智能合约中的设计缺陷。EthCrossChainData合约的keeper可被EthCrossChainManager合约修改,而后者又允许执行用户传入的数据,这种组合为攻击者创造了可乘之机。
此事件再次凸显了智能合约安全审计的重要性。开发团队在设计跨链互操作协议时,需要更加谨慎地考虑各个组件之间的交互,并对关键功能进行严格的权限控制。同时,持续的安全监控和及时的漏洞修复对于保护用户资产至关重要。