攻击事件解析 2025

2025年12月16日更新 1 人订阅
专栏简介 揭密1300万美元的Abracadabra GMX V2漏洞 零时科技 || Equilibria 攻击事件分析 韩国最大交易所 Upbit 遇袭,资产遭窃! 零时科技 || Cetus 攻击事件分析 Phemex交易所漏洞:3700万美元黑客攻击深度分析 零时科技 || 深入 Bybit 攻击事件 Part1 - 关于 Safe{Wallet} Move语言安全吗?Typus权限验证漏洞 zkLend黑客攻击的深入分析与EraLend黑客攻击的关联 披着羊皮的狼:Osiris恶意浏览器扩展分析 零时科技 || WET 攻击事件分析 Fuzzland安全事件披露与社区公告 Silo Finance 杠杆合约攻击事件事后分析 GMX攻击分析&基于Wake的攻击场景复现 Cetus AMM 2亿美元黑客攻击:有缺陷的“溢出”检查如何导致灾难性损失 Bybit黑客事件的Safe原生解决方案 Balancer v2 攻击:通过精度损失进行价格操纵 威胁情报:Clickfix网络钓鱼攻击 威胁情报:NOFX AI 自动交易漏洞分析 黑客被黑:LockBit 遭入侵事件分析 慢雾:2025年第三季度MistTrack被盗资金分析 KiloEx 漏洞分析:跨链损失 740 万美元 MIM Spell 第三次攻击:Abracadabra 170 万美元黑客事件内幕 零时科技 || Bybit 攻击事件分析 Zora空投漏洞利用:深入研究12.8万美元的申领合约攻击 Curve Finance流动性池遭黑客攻击事件始末 Euler Finance 黑客攻击事件详解 Bybit 近 15 亿美金被盗真相 :Safe{Wallet} 前端代码被篡改 Bybit被盗事件深度解析 零时科技 || IonicMoney 攻击事件分析 Solana 黑客攻击、漏洞和安全漏洞:完整历史 零时科技 || Port3 攻击事件分析 Mobius代币爆炸性漏洞利用:铸造数万亿MBU的漏洞 零时科技 || Four.meme 攻击事件分析 深入了解价值 1300 万美元的 Abracadabra GMX V2 漏洞攻击 威胁情报:恶意Solana开源交易机器人分析 深度|当随机数不再随机:12 万枚 BTC 失窃真相 一次侥幸:NPM 漏洞事件险些给加密货币用户带来浩劫 NPM供应链攻击剖析:涉及十亿次下载

零时科技 || Port3 攻击事件分析

11 月 23 日,BNB Smart Chain 上 Port3 项目遭攻击。因合约部署未设 owner,攻击者可伪造跨链交易大量增发代币,致其价格归零。建议项目方多方验证代码逻辑,合约上线前由多家审计公司交叉审计。

登链封面(事件).jpg

<!--StartFragment-->

背景介绍

2025年 11 ⽉ 23 ⽇,我们监控到 BNB Smart Chain 上针对 Port3 项⽬的攻击事件(其中之⼀):

https\://bscscan.com/tx/0xa7488ff4d6a85bf19994748837713c710650378383530ae709aec628023cd7cc

经过详细分析,攻击者从 2025 年 11 ⽉ 23 ⽇起,持续对 Port3 项⽬发起攻击,攻击造成 Port3 Token ⼤量增发,导致价格归零。

<!--EndFragment-->

<!--StartFragment-->

攻击及事件分析

看⼀下攻击者发起的交易,

<!--EndFragment-->

1.png

<!--StartFragment-->

攻击者先调⽤ registerChains 后,再调⽤ bridgeIn 。通过利⽤ bridgeIn 完成了 Port3 Token 的 free mint 。

<!--EndFragment-->

2.png

<!--StartFragment-->

我们看⼀下 Port3 项⽬的合约中的 registerChains 函数是如何实现的:

<!--EndFragment-->

3.png

<!--StartFragment-->

该函数的主要作⽤就是设置接收指定 chainID 的 token 。但是,这个函数有对应的权限校验函数 onlyOwnerOrOwnerSignature ,接下来,我们看看攻击者是如何绕过权限校验函数。 

onlyOwnerOrOwnerSignature 的具体实现如下:

<!--EndFragment-->

4.png

<!--StartFragment-->

问题就出现在红框中代码,由于合约的 owner 没有设置,

<!--EndFragment-->

5.png <!--StartFragment-->

所以,任何⼈都可以通过这个验证,攻击者通过 registerChains 将 token address 加⼊到 _state.tokenImplementations 中,随后在 bridgeIn 中的绕过检测,从⽽完成 _mint 的操作。

<!--EndFragment-->

6.png

<!--StartFragment-->

总结

本次漏洞的成因是函数 Port3 项⽬在合约部署后,未设置 onwer ,导致攻击者可以随意设置接收跨链交易的合约地址,最终导致攻击者伪造跨链交易完成 Port3 Token 的⼤量增发。建议项⽬⽅在设计经济模型和代码运⾏逻辑时要多⽅验证,合约上线前审计时尽量选择多个审计公司交叉审计。

<!--EndFragment-->

点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

1 条评论

请先 登录 后评论