安全機構成都鏈安表示,對於跨鏈互操作協議 Poly Network 遭受攻擊事件,技術團隊經過深度分析已找到攻擊的源頭,該筆交易對應的跨鏈交易由本體鏈上「f771ba」開頭的這筆交易發出,並定位到本體鏈上「AM2W2L」開頭的攻擊者地址。

成都鏈安稱,攻擊者在 ONT 鏈上進行攻擊嘗試發現有效後,通過這筆 f771ba 開頭的地址交易批量向多個鏈發起更改 Keeper 的跨鏈消息,然後 BSC 鏈的 relayer 0xa0872c79 開頭地址率先處理了該筆跨鏈交易,並將 Keeper 設置爲攻擊者指定的以 0xa87 開頭的地址,接着以太坊、Polygon 兩條鏈上攻擊者重放了 BSC 鏈的 Relayer 所使用的有效簽名。Keeper 地址更改爲自己的地址後,攻擊者使用自己可控的 Keeper 發起了提幣交易,轉移了跨鏈池中的資產,此處攻擊成功表明 Poly Network 在對跨鏈交易事件的驗證存在缺陷,導致了惡意的跨鏈消息被接收並在對應的鏈上進行了跨鏈消息所指定的操作。