Polymarket 遭遇 $700K 利用:我们所知道的以及为什么专家说情况可能更糟

Polymarket 于周五早些时候遭到攻击,此次合约漏洞被利用,导致超过 600,000 美元的加密货币被盗。尽管盗窃规模巨大,多位安全分析师强调,用户资金和市场结果并未受到影响。

有专家甚至表示,如果在被攻破的合约中使用了更多控制措施,事态可能会严重得多。

Polymarket 攻击事件

据链上侦探 ZacXBT 的调查结果,他指出了涉及 Polymarket 的 UMA CTF Adapter 合约在 Polygon(POL)上的疑似漏洞。截至当时的通报信息,相关漏洞的总金额已攀升至将近 700,000 美元。

漏洞是如何运作的具体细节,随后由安全专家 Ox Abdul 进行了详细说明。在他的解释中,第一要点是:USDC 金额——超过 600,000 美元——看起来是从 Polygon 上的一个特定钱包中一次性被抽走的。该钱包被识别为 0x8F98,即 UMA CTF Adapter Admin。

Ox Abdul 还描述了 Polymarket 的自动化似乎如何助长了该漏洞的运作机制。他表示,Polymarket 的充值系统每隔大约 30 秒就会反复向一个预言机的 Gas 钱包发送 5,000 POL,以保持该钱包资金充足。

攻击者并不是只偷一次,而是等到每次补充完成后再进行清扫;在约 70 分钟的时间里,他估计总共进行了大约 120 轮循环,最终约为 600,000 POL。

重要的是,这个账户中持续发生 POL 损失的原因,被归结为 Polymarket 检测与响应的速度。最终,在密钥轮换之后,漏洞被彻底停止。

漏洞可能变得更糟的情况

在抽走补充资金之后,Ox Abdul 表示,实施者随后通过 ChangeNOW 退出,使用了 16 个子地址。即便损害被限制在一定范围内,他也提醒称:除了盗窃本身之外,这里还有潜在的危险信号。

在他看来,被攻破的管理员钱包不仅持有 USDC 和 POL;它还在 UMA Adapter 上拥有“resolveManually rights(手动解析权限)”。他解释说,这些手动解析权限能够绕过预言机,从而让攻击者强制影响 Polymarket 上的任何市场结果。

Ox Abdul 进一步列出了“更糟”在实际层面可能会是什么样的情况。他说,攻击者可以在特定市场建立大额仓位,然后对这些市场发起手动解析标记,等待大约一小时的安全窗口过去,最后再使用 resolveManually 来将市场结果解析为有利于其仓位的方向。

事件发生后,Polymarket 的资深开发者 Josh Stevens 随后通过社交媒体提供了更多背景信息。Stevens 将问题归因于一把被攻破的 6 年旧私钥,并解释说:这把私钥被包含在内部的充值配置中——因此在该私钥仍处于有效状态时,资金会被发送到它。

他补充道,该私钥已经完成轮换,所有生产权限都已被撤销,并且公司将从今往后把所有私钥迁移到由 KMS 管理的密钥上。

已启动联邦调查

在技术事件仍在发酵的同时,Polymarket 也在周五遭遇监管层面的审查。据 Bitcoinist 报道,美国众议院监督与政府改革委员会(House Oversight and Government Reform Committee)主席 James Comer 宣布,对预测市场平台 Polymarket 和 Kalshi 发起正式调查。

Comer 表示,该委员会正在向两家公司的 CEO 索取信息,了解它们为防止在各自平台上发生内幕交易所采取的努力。

在他的信中,他要求提供文件和细节:两家平台如何为国内与国际账户持有人实施身份验证、如何执行地域限制,以及如何检测异常交易活动,从而帮助防止其全球平台上的内幕交易。

另据一则后续进展报道,彭博社报道称,Polymarket 已在日本任命了一名代表,并正准备游说以争取在该国获得预测市场的授权。根据报道中援引的消息人士称,Polymarket 的目标是在 2030 年前获得日本政府的批准。

Polymarket

配图由 OpenArt 创建,图表来自 TradingView.com

UMA-6.67%
POL-5.17%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论