根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平台監測顯示,7月2日,Poly Network跨鏈橋項目疑似遭受私鑰洩露或多簽服務被攻擊。黑客利用偽造的憑證向多條鏈的跨鏈橋合約進行取款操作。
攻擊細節如下:
1. 攻擊地址:0x906639ab20d12a95a8bec294758955870d0bb5cc
– 攻擊步驟:攻擊者調用LockProxy跨鏈橋合約中的lock函數進行鎖定很小的Lever Token。
– 交易鏈接:https://etherscan.io/tx/0x1b8f8a38895ce8375308c570c7511d16a2ba972577747b0ac7ace5cc59bbb1c4
– toChainid為6指的是BNB chain,可以通過https://explorer.poly.network/查看。
2. 攻擊地址:0x906639ab20d12a95a8bec294758955870d0bb5cc
– 攻擊步驟:切換到BNB鏈上,分析攻擊者調用verifyHeaderAndExecuteTx函數進行取款操作,數量和原先的lock的數量完全對不上。
– 交易鏈接:https://bscscan.com/tx/0x5c70178e6dc882fba1663400c9566423f8942877a0d42bb5c982c95acc348e31
– 中繼鍊網絡查詢該筆交易,並未找到該筆交易記錄。
3. 現在有理由懷疑是不是私鑰洩露或多簽服務被攻擊,導致攻擊者可以利用偽造的憑證取款。
– keeper地址:
– 0x4c46e1f946362547546677bfa719598385ce56f2
– 0x51b7529137d34002c4ebd81a2244f0ee7e95b2c0
– 0x3dfccb7b8a6972cde3b695d3c0c032514b0f3825
根據Beosin KYT虛擬資產反洗錢合規和分析平台,黑客從2023年7月1日開始攻擊,截至到目前,僅通過DeFi交易所將部分虛擬貨幣換成ETH,以及將ETH和部分其他虛擬貨幣轉移到其他沉澱地址中,暫未對被盜資金進行銷贓處理,但已準備好了交易所需手續費,在確認安全後會立刻對沉澱地址資金進行轉移。目前,Beosin安全團隊正在和Poly Network官方一起應對本次安全事件,有最新進展將第一時間分享大家。