📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Poly Network遭黑客攻击 EthCrossChainData合约漏洞被利用
Poly Network 遭受黑客攻击事件分析
近日,跨链互操作协议 Poly Network 遭受黑客攻击,引发了业内广泛关注。安全团队的分析表明,此次攻击并非由于 keeper 私钥泄露导致,而是攻击者通过精心构造的数据修改了 EthCrossChainData 合约的 keeper 地址。
攻击核心
攻击的核心在于 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数可以通过 _executeCrossChainTx 函数执行具体的跨链交易。由于 EthCrossChainData 合约的 owner 为 EthCrossChainManager 合约,因此后者可以调用前者的 putCurEpochConPubKeyBytes 函数修改合约的 keeper。
攻击者利用 verifyHeaderAndExecuteTx 函数传入精心构造的数据,使 _executeCrossChainTx 函数执行调用 EthCrossChainData 合约的 putCurEpochConPubKeyBytes 函数,从而将 keeper 角色改为攻击者指定的地址。完成这一步后,攻击者便可以构造交易,从合约中提取任意数量的资金。
攻击流程
攻击者首先通过 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数调用 putCurEpochConPubKeyBytes 函数,更改了 keeper。
随后,攻击者实施了一系列攻击交易,从合约中提取资金。
攻击完成后,由于 keeper 被修改,导致其他用户的正常交易被拒绝执行。
这一攻击模式不仅在 BSC 上发生,以太坊网络上也出现了类似的操作。
结论
此次攻击的关键在于 EthCrossChainData 合约的 keeper 可被 EthCrossChainManager 合约修改,而后者的 verifyHeaderAndExecuteTx 函数又能通过 _executeCrossChainTx 函数执行用户传入的数据。攻击者正是利用了这一设计漏洞,通过构造特定数据修改了 EthCrossChainData 合约的 keeper 地址,从而实现了攻击目的。
这一事件再次凸显了跨链协议安全性的重要性,也提醒了开发者在设计智能合约时需要更加谨慎,尤其是在涉及关键角色权限变更的功能上。同时,对于用户来说,在使用跨链服务时也需保持警惕,关注相关安全动态。