深潮 TechFlow 消息,4 月 28 日,SlowMist 表示,ZetaChain 已遭利用。初步分析显示,问题根源在于其 GatewayZEVM 合约的 call 函数缺乏访问控制和输入校验,导致任意用户可通过 GatewayZEVM 发起跨链调用,并借助中继器在外部链执行任意操作。具体而言,攻击者可在 ZetaChain 上构造恶意调用以触发跨链事件,随后由 ZetaChain 中继器捕获,并通过 TSS 在目标链执行恶意调用,进而转移资金。
添加收藏
分享社交媒体
深潮 TechFlow 消息,4 月 28 日,SlowMist 表示,ZetaChain 已遭利用。初步分析显示,问题根源在于其 GatewayZEVM 合约的 call 函数缺乏访问控制和输入校验,导致任意用户可通过 GatewayZEVM 发起跨链调用,并借助中继器在外部链执行任意操作。具体而言,攻击者可在 ZetaChain 上构造恶意调用以触发跨链事件,随后由 ZetaChain 中继器捕获,并通过 TSS 在目标链执行恶意调用,进而转移资金。
SlowMist 表示,ZetaChain 已遭利用。初步分析显示,问题根源在于其 GatewayZEVM 合约的 call 函数缺乏访问控制和输入校验,导致任意用户可通过 GatewayZEVM 发起跨链调用,并借助中继器在外部链执行任意操作。具体而言,攻击者可在 ZetaChain 上构造恶意调用以触发跨链事件,随后由 ZetaChain 中继器捕获,并通过 TSS 在目标链执行恶意调用,进而转移资金。