币圈界报道:

ZetaChain网关漏洞被恶意利用:跨链转账绕过验证机制

本次安全事件的根源在于ZetaChain网关合约中启用的任意调用功能。攻击者激活该标志后,使系统跳过常规发送方身份校验,导致客户端将来源地址设为空。这一异常状态触发了特定执行路径,而该路径对外部调用几乎无限制,仅依赖一个有限的函数选择器黑名单,关键的代币转移与授权操作未被纳入拦截范围。

伪造地址植入+跨链协同:攻击策略高度定制化

此次行动并非随机攻击。攻击者在实施前约72小时,借助隐私交易工具为攻击钱包注入资金,以隐藏其资金流向。同时,通过大规模密钥枚举生成一个与目标钱包地址高度相似的假地址,二者在前十三位字符上完全一致。

该伪造地址被用于向真实账户发起小额交易,利用钱包界面通常仅显示部分地址的特性,制造出相似历史记录的假象。此外,攻击者在ZetaChain上部署专用资金调度合约,统一协调跨链调用流程。所有尝试均顺利完成,表明其在事前已全面验证各目标的授权权限与余额状况。

响应迅速但教训深刻:项目方启动全面整改

ZetaChain在发现异常后8分钟内立即冻结全部跨链操作。当日即调整存款流程,取消无限授权模式,改为核心交易额度精准审批。同时,已完成测试网验证的客户端补丁正在逐步推送到主网节点,永久关闭引发漏洞的任意调用逻辑路径。

所有已确认的攻击地址已通过应急响应网络标记,并提交执法部门。被盗资产已被整合至统一托管钱包。项目方承认此前已有漏洞报告,但初期误判为协议设计行为而未处理。此次事件促使团队重新评估漏洞赏金机制,并对链上攻击链路管理流程展开全面审查。建议曾与网关交互的用户使用授权检查工具,及时撤销不必要的代币授权。