在前面的分析文章中(年度最大DeFi黑客事件!成都链安关于Poly Network被攻击事件全解析)(点击直达),我们并未提及攻击者是如何拿到正常的Keeper的签名的,难道是Keeper私钥泄漏?成都链安技术团队带着这个疑问进行了深入分析,经对0x3eba开头地址交易的层层解密,终于解决了这个疑问,并且成为首家提前找到攻击源头的安全公司。
这一次,我们再将攻击源头,第一手呈现给大家!
图1 BSC更改Keeper交易截图
图2 攻击者交易(本体链)
图3 实施攻击,触发跨链消息
此处攻击成功表明Poly Network在对跨链交易事件的验证存在缺陷,导致了恶意的跨链消息被接收并在对应的链上进行了跨链消息所指定的操作。
Beosin媒体矩阵
新浪微博
weibo.com/u/6566884467
twitter.com/Beosin_com
Medium
medium.com/@Beosin
CSDN博客
blog.csdn.net/CDLianan
GitHub
github.com/Lianantech/VCA
Telegram
t.me/LiananTech_cn
t.me/LiananTech_en
知乎
https://www.zhihu.com/org/cheng-du-lian-an-ke-ji-28
https://www.facebook.com/profile.php?id=100026616589335
↙点击阅读全文
立刻直达官网
原文始发于微信公众号(成都链安):独家 | 拨开Poly Network攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司