Видання PANews повідомило 21 листопада, що Poly Network, протокол крос-чейн взаємодії, розкрив подробиці розслідування інциденту безпеки на початку липня, коли уразливість, яка призвела до інциденту, торкнулася 58 активів на 11 блокчейнах. Аналіз показав, що зловмисник імплантував троянський вірус у середовище компіляції програми, щоб отримати ключ консенсусу ланцюжка ретрансляції Poly Network. Згодом вони використовують ці ключі для підробки крос-чейн транзакцій. Хакери імплантують троянські блоки коду під час компіляції програми, а також отримують і завантажують ключі консенсусу під час запуску програми. Потім вони використовують ці ключі для підпису заголовків блоків підробленого ланцюга ретрансляції мережі Poly і в кінцевому підсумку надсилають фальшиві крос-чейн транзакції та заголовки блоків до цільового ланцюга для виконання крос-чейн експлойта.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Видання PANews повідомило 21 листопада, що Poly Network, протокол крос-чейн взаємодії, розкрив подробиці розслідування інциденту безпеки на початку липня, коли уразливість, яка призвела до інциденту, торкнулася 58 активів на 11 блокчейнах. Аналіз показав, що зловмисник імплантував троянський вірус у середовище компіляції програми, щоб отримати ключ консенсусу ланцюжка ретрансляції Poly Network. Згодом вони використовують ці ключі для підробки крос-чейн транзакцій. Хакери імплантують троянські блоки коду під час компіляції програми, а також отримують і завантажують ключі консенсусу під час запуску програми. Потім вони використовують ці ключі для підпису заголовків блоків підробленого ланцюга ретрансляції мережі Poly і в кінцевому підсумку надсилають фальшиві крос-чейн транзакції та заголовки блоків до цільового ланцюга для виконання крос-чейн експлойта.