CertiK:分析Poly Network千万美元损失攻击事件

这是今年发生的第一起跨链桥攻击事件,也是针对 Poly Network 发起的第二次攻击。去年攻击事件的总损失金额达 37 亿美元,其中跨链桥攻击损失占 35%。虽然本次事件看似是有史以来涉案金额最大的漏洞攻击事件,但黑客的实际收益要低很多。

2023 年 7 月 1 日,一名攻击者利用 Poly Network 的漏洞,在多条链上增发了价值420 亿美元的资产。尽管发行的资产数量庞大,但因低流动性和部分项目代币冻结,攻击者无法从 5 个外部账户地址获取超过1000 万美元的资产。

这是今年发生的第一起跨链桥攻击事件,也是针对 Poly Network 发起的第二次攻击。去年攻击事件的总损失金额达 37 亿美元,其中跨链桥攻击损失占 35%。虽然本次事件看似是有史以来涉案金额最大的漏洞攻击事件,但黑客的实际收益要低很多。

事件摘要

2023 年 7 月 1 日北京时间 14:47,一名恶意行为者通过发起数笔跨链桥交易,将资产从 Poly Network 的 Lock Proxy 合约转至攻击者的地址。从账面上看,攻击者从 10 条链上获利超 420 亿美元价值的资产。

CertiK:分析Poly Network千万美元损失攻击事件
图片:Poly Network 攻击者钱包地址。来源:Debank

但其实这个数字具有误导性。例如,攻击者在 Metis 区块链上持有超过 340 亿美元的 Poly-pegged BNB 和 BUSD,但这些代币因缺乏流动性而无法卖出。后来 Metis 也在推文中确认,那些新铸造的 BNB 和 BUSD 没有可用的流动性,因此毫无价值。

同样,大量剩余的代币也变得一文不值。在听说了这一事件和攻击者发行的代币后,几个项目均及时采取了删除流动性的行动,以防止代币倾销和价格崩溃。例如,OpenOcean、StackOS、Revomon 和 NEST 都取消了项目的流动性,以防止攻击者出售。

CertiK:分析Poly Network千万美元损失攻击事件
Revomon 推特

尽管 420 亿美元的数字并不能准确反映这次事件所造成的损失,但 CertiK 已证实至少有 1000 万美元的资产被存放在 5 个以太坊钱包中。

跨链桥漏洞

2022 年,影响跨链桥的安全事件导致了 13 亿美元的经济损失,而这 13 亿美元仅仅是由五起事件造成的,因此跨链桥安全漏洞的破坏力可见一斑。保护跨链桥难度较高,再加上它们所具有巨大价值和各种可被利用的攻击路径,这些基础设施往往是恶意行为者的首选目标。跨链桥由托管人、发债人、预言机等多种部分组成。由于锁定在桥上的资金数量庞大,任何错误配置、漏洞或恶意利用都可导致重大损失。

攻击流程

Poly Network 使用「锁定」(Lock)和「解锁」(Unlock)函数在不同网络之间桥接资产。用户必须先在源链上「锁定」代币,然后才能在目标链上进行「解锁」。

以下示例是基于从 BSC 到 ETH 的跨链转移。

①攻击者首先在 BSC 网络上调用 Lock 函数,以发起少量 8PAY 代币的跨链转移。

CertiK:分析Poly Network千万美元损失攻击事件
图片:攻击者使用少量的 8PAY 代币发起跨链转移。来源:Etherscan

在这笔交易中,数据被指定为「0x4a14feea0bdd3d07eb6fe305938878c0cadbfa16904214e0afadad1d93704761c8550f21a53de3468ba599e80300000000000000000000000000」开头「0x4a」四个字节代表数据长度。

②攻击者调用了 EthCrossChainManager.verifyHeaderAndExecuteTx() 函数,触发了相应的 UnlockEvent「解锁」函数。我们可以从开头表示数据长度的 4 个字节看出,当前的交易数据已发生改变。

「0x14feea0bdd3d07eb6fe305938878c0cadbfa16904214e0afadad1d93704761c8550f21a53de3468ba59900e00fc80b54905e35ca0d000000000000000000000000000000000000000000」

在这笔交易中,8pay 代币的数量显著增加。

CertiK:分析Poly Network千万美元损失攻击事件

③攻击者按照上述步骤重复了这一过程。其中涉及 57 种代币,且分布在 11 个不同的区块链上。攻击者从中获利约 420 亿美元的资产(按账面价值计算)。

CertiK:分析Poly Network千万美元损失攻击事件
图片:Poly Network 攻击者在以太坊上解锁的代币。来源: Etherscan

资产追踪

在以太坊网络上,攻击者成功将一些代币转换成了 ETH。过程如下:

CertiK:分析Poly Network千万美元损失攻击事件

在攻击期间,攻击者还通过一笔交易转移了 1592 枚 ETH(约 305 万美元),并将 2240 枚 ETH 分别转至 3 个 EOA 外部账户。此外,攻击者还获取约 301 万枚 USDC 和 265 万枚 USDT,分别兑换为 1557 枚和 1371 枚 ETH。

CertiK:分析Poly Network千万美元损失攻击事件

攻击者将剩余的部分代币资产转移到了新的 EOA 地址,并向每个地址转移 1 枚 ETH。(尽管他们目前尚未兑出这些代币)。由于项目所有者为防止抛售而从代币中移除流动性,一些代币变得毫无价值。截至目前,攻击者似乎只能从该事件中获得约 1000 万美元的资金。

CertiK:分析Poly Network千万美元损失攻击事件
图片:Poly Network 攻击者将资产和数量为 1 的 ETH 转入新的 EOA 地址

写在最后

2022 年,Web3.0 生态系统经历了跨链桥攻击的毁灭性影响,Ronin Bridge、Wormhole、Nomad 等项目都遭受了安全事件的影响。Poly Network 事件的初期检测结果显示,这是 Web 生态系统迄今为止遭遇的最大安全事件,但由于新铸造代币缺乏流动性支持,损失在撰写本文时已被控制在大约 1000 万美元。目前尚无关于攻击者如何利用 Poly Network 的确切共识。然而初步迹象表明,因链上功能运行正常,很可能是私钥泄露或链下漏洞导致。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
Gao的头像Gao
上一篇 2023年7月4日 下午11:13
下一篇 2023年7月4日 下午11:20

相关推荐

  • FTX黑客事件,未解的SIM卡盗币谜团

    美国的联邦监管者正日益重视依赖易受 SIM 卡劫持攻击的隐私保护程序系统的潜在危害。联邦通信委员会正在制定新规则,同时,美国证券交易委员会(SEC)近期推出的网络安全规定很可能迫使企业提升对抗这一特定威胁的隐私防护措施。尤其在 SEC 自己不久前经历了 SIM 卡劫持事件后,它或许更加坚定了加强这方面规制的决心。

    2024年2月22日
    222
  • 技术解析预编译合约漏洞利用原理与实现过程

    据了解,该漏洞涉及对非标准以太坊预编译的调用。这些地址允许 EVM 通过智能合约访问 Moonbeam 的一些核心功能(如 XC-20、质押和民主 pallet),这些功能并不存在于基础的 EVM 中。通过 DELEGATECALL,一个恶意的智能合约可以回调访问另一方的预编译存储。

    2023年3月31日
    1.7K
  • Web3世界日报(2024-11.13)

    Cardano 创始人暗示与 Ripple 的潜在合作。PayPal 稳定币 PYUSD 已通过 LayerZero 实现 ETH 与 Solana 之间的转账。贝莱德IBIT全天交易量达38.56亿美元,为昨日交易量最大的5只ETF之一。

    2024年11月13日
    923

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613