Poly Network千万美元损失攻击事件分析

avatar
CertiK
1年前
本文约1496字,阅读全文需要约2分钟
2023年7月1日,一名攻击者利用Poly Network的漏洞,在多条链上增发了价值420亿美元的资产。尽管发行的资产数量庞大,但因低流动性和部分项目代币冻结,攻击者无法从5个外部账户地址获取超过1000万美元的资产。

2023 年 7 月 1 日,一名攻击者利用 Poly Network 的漏洞,在多条链上增发了价值 420 亿美元的资产。尽管发行的资产数量庞大,但因低流动性和部分项目代币冻结,攻击者无法从 5 个外部账户地址获取超过 1000 万美元的资产。

这是今年发生的第一起跨链桥攻击事件,也是针对 Poly Network 发起的第二次攻击。去年攻击事件的总损失金额达 37 亿美元,其中跨链桥攻击损失占 35% 。虽然本次事件看似是有史以来涉案金额最大的漏洞攻击事件,但黑客的实际收益要低很多。

事件摘要

2023 年 7 月 1 日北京时间 14: 47 ,一名恶意行为者通过发起数笔跨链桥交易,将资产从 Poly Network 的 Lock Proxy 合约转至攻击者的地址。从账面上看,攻击者从 10 条链上获利超 420 亿美元价值的资产。

Poly Network千万美元损失攻击事件分析

图片:Poly Network 攻击者钱包地址。来源:Debank

但其实这个数字具有误导性。例如,攻击者在 Metis 区块链上持有超过 340 亿美元的 Poly-pegged BNB 和 BUSD,但这些代币因缺乏流动性而无法卖出。后来 Metis 也在推文中确认,那些新铸造的 BNB 和 BUSD 没有可用的流动性,因此毫无价值。

同样,大量剩余的代币也变得一文不值。在听说了这一事件和攻击者发行的代币后,几个项目均及时采取了删除流动性的行动,以防止代币倾销和价格崩溃。例如,OpenOceanStackOSRevomon 和 Nest Protocol 都取消了项目的流动性,以防止攻击者出售。

Poly Network千万美元损失攻击事件分析

Revomon 推特

尽管 420 亿美元的数字并不能准确反映这次事件所造成的损失,但 CertiK 已证实至少有 1000 万美元的资产被存放在 5 个以太坊钱包中。

跨链桥漏洞

2022 年,影响跨链桥的安全事件导致了 13 亿美元的经济损失,而这 13 亿美元仅仅是由五起事件造成的,因此跨链桥安全漏洞的破坏力可见一斑。保护跨链桥难度较高,再加上它们所具有巨大价值和各种可被利用的攻击路径,这些基础设施往往是恶意行为者的首选目标。跨链桥由托管人、发债人、预言机等多种部分组成。由于锁定在桥上的资金数量庞大,任何错误配置、漏洞或恶意利用都可导致重大损失。

攻击流程

Poly Network 使用“锁定”(Lock)和“解锁”(Unlock)函数在不同网络之间桥接资产。用户必须先在源链上“锁定”代币,然后才能在目标链上进行“解锁”。

以下示例是基于从 BSC 到 ETH 的跨链转移。

①攻击者首先在 BSC 网络上调用 Lock 函数,以发起少量 8 PAY 代币的跨链转移。

Poly Network千万美元损失攻击事件分析

图片:攻击者使用少量的 8 PAY 代币发起跨链转移。来源:Etherscan

在这笔交易中,数据被指定为“ 0 x 4 a 14 feea 0 bdd 3 d 07 eb 6 fe 305938878 c 0 cadbfa 16904214 e 0 afadad 1 d 93704761 c 8550 f 21 a 53 de 3468 ba 599 e 80300000000000000000000000000 ”开头“ 0 x 4 a”四个字节代表数据长度。

②攻击者调用了 EthCrossChainManager.verifyHeaderAndExecuteTx()函数。

触发了相应的 UnlockEvent“解锁”函数。我们可以从开头表示数据长度的 4 个字节看出,当前的交易数据已发生改变。

“0x14feea0bdd3d07eb6fe305938878c0cadbfa16904214e0afadad1d93704761c8550f21a53de3468ba59900e00fc80b54905e35ca0d000000000000000000000000000000000000000000”

Poly Network千万美元损失攻击事件分析

在这笔交易中, 8 pay 代币的数量显著增加。

③攻击者按照上述步骤重复了这一过程。

其中涉及 57 种代币,且分布在 11 个不同的区块链上。攻击者从中获利约 420 亿美元的资产(按账面价值计算)。

Poly Network千万美元损失攻击事件分析

图片:Poly Network 攻击者在以太坊上解锁的代币。来源: Etherscan

资产追踪

在以太坊网络上,攻击者成功将一些代币转换成了 ETH。过程如下:

Poly Network千万美元损失攻击事件分析

在攻击期间,攻击者还通过一笔交易转移了 1592 枚 ETH(约 305 万美元),并将 2240 枚 ETH 分别转至 3 个 EOA 外部账户。此外,攻击者还获取约 301 万枚 USDC 和 265 万枚 USDT,分别兑换为 1557 枚和 1371 枚 ETH。

Poly Network千万美元损失攻击事件分析

攻击者将剩余的部分代币资产转移到了新的 EOA 地址,并向每个地址转移 1 枚 ETH。(尽管他们目前尚未兑出这些代币)。由于项目所有者为防止抛售而从代币中移除流动性,一些代币变得毫无价值。截至目前,攻击者似乎只能从该事件中获得约 1000 万美元的资金。Poly Network千万美元损失攻击事件分析

图片:Poly Network 攻击者将资产和数量为 1 的 ETH 转入新的 EOA 地址

写在最后

2022 年,Web 3.0 生态系统经历了跨链桥攻击的毁灭性影响,Ronin Bridge、WormholeNomad 等项目都遭受了安全事件的影响。Poly Network 事件的初期检测结果显示,这是 Web 生态系统迄今为止遭遇的最大安全事件,但由于新铸造代币缺乏流动性支持,损失在撰写本文时已被控制在大约 1000 万美元。目前尚无关于攻击者如何利用 Poly Network 的确切共识。然而初步迹象表明,因链上功能运行正常,很可能是私钥泄露或链下漏洞导致。

原创文章,作者:CertiK。转载/内容合作/寻求报道请联系 report@odaily.email;违规转载法律必究。

ODAILY提醒,请广大读者树立正确的货币观念和投资理念,理性看待区块链,切实提高风险意识;对发现的违法犯罪线索,可积极向有关部门举报反映。

推荐阅读
星球精选