深潮 TechFlow 消息,4 月 28 日,SlowMist 表示,ZetaChain 已遭利用。初步分析顯示,問題根源在於其 GatewayZEVM 合約的 call 函數缺乏訪問控制和輸入校驗,導致任意用戶可通過 GatewayZEVM 發起跨鏈調用,並藉助中繼器在外部鏈執行任意操作。具體而言,攻擊者可在 ZetaChain 上構造惡意調用以觸發跨鏈事件,隨後由 ZetaChain 中繼器捕獲,並通過 TSS 在目標鏈執行惡意調用,進而轉移資金。
添加收藏
分享社交媒體
深潮 TechFlow 消息,4 月 28 日,SlowMist 表示,ZetaChain 已遭利用。初步分析顯示,問題根源在於其 GatewayZEVM 合約的 call 函數缺乏訪問控制和輸入校驗,導致任意用戶可通過 GatewayZEVM 發起跨鏈調用,並藉助中繼器在外部鏈執行任意操作。具體而言,攻擊者可在 ZetaChain 上構造惡意調用以觸發跨鏈事件,隨後由 ZetaChain 中繼器捕獲,並通過 TSS 在目標鏈執行惡意調用,進而轉移資金。
SlowMist 表示,ZetaChain 已遭利用。初步分析顯示,問題根源在於其 GatewayZEVM 合約的 call 函數缺乏訪問控制和輸入校驗,導致任意用戶可通過 GatewayZEVM 發起跨鏈調用,並藉助中繼器在外部鏈執行任意操作。具體而言,攻擊者可在 ZetaChain 上構造惡意調用以觸發跨鏈事件,隨後由 ZetaChain 中繼器捕獲,並通過 TSS 在目標鏈執行惡意調用,進而轉移資金。