本文由Certik原創,授權“金色財經”首發,轉載請注明出處。
“黑客拿著房主證明找物業拿鑰匙,證明是假的,卻從物業那里拿到了真的鑰匙”
事件回顧
2021年8月10日,PolyNetwork遭受了跨鏈攻擊,被轉移了6億美金的加密資產(之后攻擊者開始陸續歸還被盜資產)。攻擊者在多條公鏈上進行了惡意交易,并通過中繼器(Poly-Relayer)組件完成了攻擊。
用上面物業的例子來解釋的話,黑客用假房主證明(第三方公鏈上的invalid transaction),從物業(中繼器 Poly-Relayer)那里拿到了真的鑰匙 (Poly-chain上經過簽名的Merkle證明)。
一、黑客在第三方公鏈上初始化了一個本應是無效的惡意交易。
LBANK藍貝殼于3月22日18:00首發 DORA,開放USDT交易:據官方公告,3月22日18:00,LBANK藍貝殼首發DORA(Dora Factory),開放USDT交易,現已開放充值。
資料顯示,Dora Factory 是基于波卡的 DAO 即服務基礎設施,基于 Substrate 的開放、可編程的鏈上治理協議平臺,為新一代去中心化組織和開發者提供二次方投票、曲線拍賣、Bounty 激勵、跨鏈資產管理等可插拔的治理功能。同時,開發者可以向這個 DAO 即服務平臺提交新的治理模塊,并獲得持續的激勵。[2021/3/22 19:07:06]
二、中繼器Poly-Relayer在沒有充分檢查的情況下將此交易納入了Poly Chain的Merkle tree并簽字,然后發布到Poly Chain區塊中。
首發 | 《一起來捉妖》中玩家達到22級將會接觸到專屬貓的玩法 ?:今日騰訊上線首款區塊鏈游戲《一起來捉妖》,經金色財經查證,游戲中玩家達到22級將會接觸到專屬貓的玩法,而非此前官方對外宣稱的15級。除了誘貓鈴鐺召喚出的0代貓以及部分通過運營活動獎勵的專屬貓以外,游戲中所有的貓默認都是未上鏈狀態。未上鏈的貓不能出售,也無法進入市場與其他玩家配對;但是你可以使用這些貓與你的QQ/微信好友進行配對,產出新的小貓。使用道具“天書筆”可以將你的貓記錄到區塊鏈。當貓被記錄到區塊鏈以后,這些貓就可以進入市場,通過配對賺取點券,或者出售賺取點券。專屬貓是否上鏈,并不影響它的增益效果。但只有上鏈后,它才能面對全服務器所有的玩家進行繁殖、交易。
?
《一起來捉妖》中的專屬貓玩法,基于騰訊區塊鏈技術,游戲中的虛擬數字資產得到有效保護。此外,基于騰訊區塊鏈技術,貓也可以自由繁殖,并且運用區塊鏈技術存儲、永不消失。[2019/4/11]
三、黑客在以太坊上用步驟二的有效Merkle證明,調用Poly Network的ECCM合約,將keepers改成黑客控制的公鑰。
IMEOS首發 EOS Go公布新增兩條復選條件 :據金色財經合作伙伴IMEOS報道:今日,EOS Go在 steemit上公布新增的兩條復選條件為:
1. 保證安全的計劃:候選節點是否在steemit上發布文章介紹該節點的安全方法和計劃,“安全方法”標準是向EOS選民展示安全最佳實踐知識和組織實施計劃的機會;
2. 立場:描述該節點分享通脹獎勵和/或向EOS代幣持有人派發股息的立場(候選節點在steemit發布)。主要闡述以下兩個問題:
該組織是否會出于任何原因向EOS令牌選民提供支付,包括BP選舉和社區建議?
該組織是否有書面的無票付款政策?如果是這樣,請提供一個鏈接。[2018/4/27]
這里值得注意的是,Poly Network在有些鏈上的中繼器沒有通過此交易,所以其鏈上資產未受影響。
IMEOS首發 BM表示EOS合約具有整數溢出保護:據金色財經合作媒體IMEOS報道:近日ETH出現多個ERC20智能合約的處理溢出錯誤,BM在推特上發表評論:新的ETH契約Bug可能會破壞整個Token的供應,讓持有者留下無價值Token.這就算為什么代碼不能成為法律,隨即表示EOS erc合約不容易受到這種攻擊。而EOS官方群也有人表示擔憂EOS是否具有整數溢出保護?BM回應:有很多C ++模板類可以封裝類型并檢查溢出。[2018/4/25]
一、黑客于北京時間2021年8月10日17:32:32對第三方公鏈發起了一筆惡意交易。
https://explorer.ont.io/tx/F771BA610625D5A37B67D30BF2F8829703540C86AD76542802567CAAFFFF280C#
我們對交易進行了解碼,得到了以下參數映射。
二、此惡意交易調用了一個method "66313231333138303933",其對應的簽名等于0x41973cd9(與之后調到的putCurEpochConPubKeyBytes函數簽名相同)。
三、這筆交易應該是無效調用, 可是中繼器Poly-Relayer卻在未充分檢查的情況下將此交易納入了Poly Chain的Merkle tree并簽字,然后發布到Poly Chain區塊中。Merkle tree是用來證明交易是否真實存在的。其產生的跨鏈交易如下:https://explorer.poly.network/tx/1a72a0cf65e4c08bb8aab2c20da0085d7aee3dc69369651e2e08eb798497cc80
此惡意交易利用了中繼器Poly-Relayer的漏洞,這可能就是為什么黑客不得不冒險通過中心化交易所購買第三方公鏈代幣的原因。
黑客部分聲明的截圖如下:
四、跨鏈交易在以太坊上調用了Poly Network合約的EthCrossChainManager.verifyHeaderAndExecuteTx(),第一個參數包含了Merkle證明,解析如下:
五、這個函數解析了Merkle證明,發現證明是有效的,此惡意交易確實存在于已被簽名的Merkle tree中。
之后調用了EthCrossChainManager._executeCrossChainTx()函數去執行此交易,即調用toContract指向合約 (0xcf2afe102057ba5c16f899271045a0a37fcb10f2)中的method (0x6631313231333138303933),傳入參數args (010000000000000014a87fb85a93ca072cd4e5f0d4f178bc831df8a00b)。而這個method指向putCurEpochConPubKeyBytes(bytes),因為其函數簽名與步驟二中提到的method簽名相同 (均為0x41973cd9,此處為哈希碰撞),所以被順利執行,將keepers的公鑰改成了黑客的公鑰。以太坊上的交易如下:https://etherscan.io/tx/0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581
六、黑客改變公鑰后,即可隨意解鎖資產。
此次攻擊是由一連串交易構成的,其攻擊根源分析如下:
1. 中繼器Poly-Relayer會接收任意含有"makeFromOntProof" 事件的交易。
2. 中繼器Poly-Relayer在未充分檢查的情況下,將惡意交易發布到Poly Chain上。
3. 在步驟二中,此惡意交易被納入到Poly Chain的Merkle tree上,產生了有效的Merkle證明。
4. 以太坊上的ECCM合約只對步驟二產生的Merkle證明和原始數據進行了輕量級驗證。不過值得注意的是,Merkle證明的全面驗證應該在協議層面完成,而不是在智能合約層面。
Tags:POLYOLYPOLEOSpolygon幣官網PolyStarterpolydoge幣項目方最新消息EOS Se7ens
離上次《峰碟》限量簽名版的發售已經過去一年多了,隨著疫情的反復,人們似乎也沒有心情關注音樂行業,往日一年中無論是“神曲”還是“嗨歌”總有一兩個出圈的音樂,但在今時也沒了苗頭.
1900/1/1 0:00:00Facebook創始人兼首席執行官馬克·扎克伯格在2021年6月底表示,該公司的未來規劃遠不止是社交媒體,而是筑造一個元宇宙.
1900/1/1 0:00:00最近,這種頭像無處不在: 如果你還不知道這是啥的話,這個綠色的家伙是一個 CryptoPunk (加密朋克).
1900/1/1 0:00:00人們通過共享共識賦予 NFT 價值。原文標題:《從 Punks、 Apes 到 Penguins:頭像型 NFT 如何成為新文化范式 | 鏈捕手》近期,以 CryptoPunks 為代表的頭像類.
1900/1/1 0:00:00越來越多商業銀行參與數字人民幣測試工作。目前已有35家銀行嵌入數字人民幣App,App相關功能也在近期升級擴容.
1900/1/1 0:00:00我相信許多人期待這個夏天是 DeFi 之夏 2.0,結果變成了 NFT 之夏!然而,現在 NFT 生態系統中新項目層出不窮,大家跟上其發展的脈搏實屬不易啊!不過,不用擔心.
1900/1/1 0:00:00