楼主: liang666
48 0

[学科前沿] 零时科技 || Port3 攻击事件分析 [推广有奖]

  • 0关注
  • 0粉丝

等待验证会员

学前班

40%

还不是VIP/贵宾

-

威望
0
论坛币
0 个
通用积分
0
学术水平
0 点
热心指数
0 点
信用等级
0 点
经验
20 点
帖子
1
精华
0
在线时间
0 小时
注册时间
2018-9-28
最后登录
2018-9-28

楼主
liang666 发表于 2025-11-28 14:46:52 |AI写论文

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币

事件概述

2025年11月23日,我们监测到BNB Smart Chain上发生了一起针对Port3项目的攻击事件。以下是其中一笔关键交易记录:

https://bscscan.com/tx/0xa7488ff4d6a85bf19994748837713c710650378383530ae709aec628023cd7cc

经深入分析发现,自2025年11月23日起,攻击者持续对Port3项目发起恶意操作,导致Port3 Token被大量增发,最终引发代币价格归零。

攻击过程解析

观察攻击者执行的交易流程可知,其首先调用了registerChains函数,随后触发了bridgeIn函数。正是通过滥用bridgeIn这一机制,实现了对Port3 Token的免费铸造(free mint)。

进一步查看Port3项目合约中registerChains函数的具体实现:

该函数的核心功能是配置允许接收指定chainID代币的链路信息。正常情况下,此类敏感操作应受到严格的权限控制。然而,该项目使用了onlyOwnerOrOwnerSignature作为校验函数,本意是为了限制访问权限。

下面我们来看该权限校验函数的实际逻辑:

问题的关键出现在红框标注的部分:由于合约部署后并未正确初始化owner地址,

这使得任何人都能绕过身份验证。攻击者借此机会,成功将自定义的token地址写入_state.tokenImplementations映射表中。随后在调用bridgeIn时,系统未能有效识别非法来源,从而跳过了应有的安全检查,最终触发了_mint函数,完成非法代币铸造。

漏洞成因总结

此次安全事件的根本原因在于,Port3项目在部署合约后未及时设置owner权限。这一疏漏使得攻击者能够随意注册新的跨链对接地址,进而伪造跨链交易数据,实现对Port3 Token的大规模增发。

建议项目方在设计经济模型与核心逻辑时加强多层验证机制,并在合约上线前尽可能引入多家专业审计机构进行交叉审计,以提升整体安全性。

二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

关键词:Port 事件分析 Implementa implement signature

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
jg-xs1
拉您进交流群
GMT+8, 2026-1-4 05:04