拨开 Poly Network 攻击事件的迷雾,成都链安拆解攻击源头

独家 | 拨开 Poly Network 攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司

8 月 10 日晚,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,跨链协议 遭受攻击,Ethereum、BinanceChain、Polygon3 条链上近 6 亿美元资金被盗。

在前面的分析文章中(年度最大 DeFi 黑客事件!成都链安关于 Poly Network 被攻击事件全解析),我们并未提及攻击者是如何拿到正常的 Keeper 的签名的,难道是 Keeper 私钥泄漏?成都链安技术团队带着这个疑问进行了深入分析,经对 0x3eba 开头地址交易的层层解密,终于解决了这个疑问,并且成为首家提前找到攻击源头的安全公司。

这一次,我们再将攻击源头 ,第一手呈现给大家!

攻击源头

经成都链安技术团队分析,该笔交易对应的跨链交易由本体链上 f771ba 开头的这笔交易发出,并定位到本体链上 AM2W2L 开头的攻击者地址。

攻击者在 ONT 链上进行攻击尝试(如下图 2 所示)发现有效后,通过这笔 f771ba 开头的地址交易批量向多个链发起更改 Keeper 的跨链消息,然后 BSC 链的 relayer 0xa0872c79 开头地址率先处理了该笔跨链交易,并将 keeper 设置为攻击者指定的以 0xa87 开头的地址。

接着 Ethereum、Polygon 两条链上攻击者重放了 BSC 链的 relayer 所使用的有效签名。Keeper 地址更改为自己的地址后,攻击者使用自己可控的 Keeper 发起了提币交易,转移了跨链池中的资产。

独家 | 拨开 Poly Network 攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司图 1 BSC 更改 Keeper 交易截图

独家 | 拨开 Poly Network 攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司图 2 攻击者交易 (本体链)

独家 | 拨开 Poly Network 攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司图 3 实施攻击,触发跨链消息

此处攻击成功表明 Poly Network 在对跨链交易事件的验证存在缺陷,导致了恶意的跨链消息被接收并在对应的链上进行了跨链消息所指定的操作。

内容搜集自网络,整理者:BTCover,如若侵权请联系站长,会尽快删除。

(0)
BTCover的头像BTCover
上一篇 28 8 月, 2021 9:42 上午
下一篇 28 8 月, 2021 9:42 上午

相关推荐