本文由Certik原创,授权“金色财经”首发,转载请注明出处。
“黑客拿着房主证明找物业拿钥匙,证明是假的,却从物业那里拿到了真的钥匙”
事件回顾
2021年8月10日,PolyNetwork遭受了跨链攻击,被转移了6亿美金的加密资产(之后攻击者开始陆续归还被盗资产)。攻击者在多条公链上进行了恶意交易,并通过中继器(Poly-Relayer)组件完成了攻击。
用上面物业的例子来解释的话,黑客用假房主证明(第三方公链上的invalid transaction),从物业(中继器 Poly-Relayer)那里拿到了真的钥匙 (Poly-chain上经过签名的Merkle证明)。
一、黑客在第三方公链上初始化了一个本应是无效的恶意交易。
百度Apollo首发 “Apollo 001”系列纪念数字藏品:金色财经报道,据百度Apollo智能驾驶官方公众号,百度Apollo全网首发首款 “Apollo 001”系列纪念数字藏品,以百度汽车机器人为主体形象,每款对应一个百度Apollo自动驾驶重要里程碑事件。据悉,该数字藏品将于2022年7月8日 09:55发布汽车机器人家族全家福空投款。[2022/7/7 1:58:19]
二、中继器Poly-Relayer在没有充分检查的情况下将此交易纳入了Poly Chain的Merkle tree并签字,然后发布到Poly Chain区块中。
三、黑客在以太坊上用步骤二的有效Merkle证明,调用Poly Network的ECCM合约,将keepers改成黑客控制的公钥。
这里值得注意的是,Poly Network在有些链上的中继器没有通过此交易,所以其链上资产未受影响。
LBank蓝贝壳于4月10日01:00首发 BOSON,开放USDT交易:据官方公告,4月10日01:00,LBank蓝贝壳首发BOSON(Boson Protocol),开放USDT交易,4月9日23:00开放充值,4月12日16:00开放提现。上线同一时间开启充值交易BOSON瓜分10,000 USDT。
LBank蓝贝壳于4月10日01:00开启充值交易BOSON瓜分10,000 USDT。用户净充值数量不少于1枚BOSON ,可按净充值量获得等值1%的BOSON的USDT奖励;交易赛将根据用户的BOSON交易量进行排名,前30名可按个人交易量占比瓜分USDT。详情请点击官方公告。[2021/4/7 19:54:33]
动态 | 可信教育数字身份在广州白云区首发 采用区块链等技术:12月25日,可信教育数字身份(教育卡)广东省应用试点首发仪式与应用研讨在广州市白云区举行。
据介绍,可信教育数字身份融合采用国产密码、区块链等核心技术,创新签发“云计算、边缘计算、移动计算”网络环境下的一体化数字身份,实现一体化密钥管理,构建“可信教育身份链”。(中国新闻网)[2019/12/25]
一、黑客于北京时间2021年8月10日17:32:32对第三方公链发起了一笔恶意交易。
https://explorer.ont.io/tx/F771BA610625D5A37B67D30BF2F8829703540C86AD76542802567CAAFFFF280C#
公告 | 火币全球站6月29日16:00全球首发 Project PAI:火币全球站定于新加坡时间6月29日16:00 Project PAI (PAI) 充值业务。7月2日16:00在创新区开放PAI/BTC, PAI/ETH交易。7月6日16:00开放 PAI提现业务。[2018/6/29]
我们对交易进行了解码,得到了以下参数映射。
二、此恶意交易调用了一个method "66313231333138303933",其对应的签名等于0x41973cd9(与之后调到的putCurEpochConPubKeyBytes函数签名相同)。
三、这笔交易应该是无效调用, 可是中继器Poly-Relayer却在未充分检查的情况下将此交易纳入了Poly Chain的Merkle tree并签字,然后发布到Poly Chain区块中。Merkle tree是用来证明交易是否真实存在的。其产生的跨链交易如下:https://explorer.poly.network/tx/1a72a0cf65e4c08bb8aab2c20da0085d7aee3dc69369651e2e08eb798497cc80
此恶意交易利用了中继器Poly-Relayer的漏洞,这可能就是为什么黑客不得不冒险通过中心化交易所购买第三方公链代币的原因。
黑客部分声明的截图如下:
四、跨链交易在以太坊上调用了Poly Network合约的EthCrossChainManager.verifyHeaderAndExecuteTx(),第一个参数包含了Merkle证明,解析如下:
五、这个函数解析了Merkle证明,发现证明是有效的,此恶意交易确实存在于已被签名的Merkle tree中。
之后调用了EthCrossChainManager._executeCrossChainTx()函数去执行此交易,即调用toContract指向合约 (0xcf2afe102057ba5c16f899271045a0a37fcb10f2)中的method (0x6631313231333138303933),传入参数args (010000000000000014a87fb85a93ca072cd4e5f0d4f178bc831df8a00b)。而这个method指向putCurEpochConPubKeyBytes(bytes),因为其函数签名与步骤二中提到的method签名相同 (均为0x41973cd9,此处为哈希碰撞),所以被顺利执行,将keepers的公钥改成了黑客的公钥。以太坊上的交易如下:https://etherscan.io/tx/0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581
六、黑客改变公钥后,即可随意解锁资产。
此次攻击是由一连串交易构成的,其攻击根源分析如下:
1. 中继器Poly-Relayer会接收任意含有"makeFromOntProof" 事件的交易。
2. 中继器Poly-Relayer在未充分检查的情况下,将恶意交易发布到Poly Chain上。
3. 在步骤二中,此恶意交易被纳入到Poly Chain的Merkle tree上,产生了有效的Merkle证明。
4. 以太坊上的ECCM合约只对步骤二产生的Merkle证明和原始数据进行了轻量级验证。不过值得注意的是,Merkle证明的全面验证应该在协议层面完成,而不是在智能合约层面。
近日,中国人民银行数字人民币研发工作组发布《中国数字人民币的研发进展白皮书》(以下简称《白皮书》),阐明人民银行在数字人民币研发上的基本立场.
1900/1/1 0:00:00为什么项目方想要为其原生代币提供流动性?从根本上说,拥有代币的流动性很重要,因为它允许新投资者轻松地投资项目并让不活跃的投资者退出。少一点流动性不会破坏一个强大的项目,而过多的流动性也只是徒劳.
1900/1/1 0:00:00短短一年时间,加密市场在经历了DeFi之夏、疯狂“动物币”等多轮浪潮之后,在2021年的夏天,最终将接力棒交给了GameFi,使其成为当下最引人关注的赛道.
1900/1/1 0:00:00近日,国内数家互联网巨头纷纷进军NFT领域,在音乐、IP等方面开发数字艺术品并予以售卖。但购得部分NFT后,飒姐团队却发现该数字艺术品不能流通与转卖,仅能自行观赏.
1900/1/1 0:00:00对几十次黑客攻击的分析确定了去中心化金融领域的主要载体和典型漏洞。去中心化金融领域正在以惊人的速度增长。三年前,DeFi锁定的总价值仅为8亿美元.
1900/1/1 0:00:008月初中国人民银行召开2021年下半年工作会议,在谈到深化重点领域金融改革时,会议提出稳妥推进数字人民币研发试点。此前,中国人民银行数字人民币研发工作组发布中国数字人民币的研发进展白皮书.
1900/1/1 0:00:00