Polymarket 於週五早些時候遭受攻擊,一個合約漏洞導致超過 60 萬美元的加密貨幣被盜。儘管盜竊金額龐大,多位安全分析師強調,用戶資金和市場結果均未受到影響。
一位專家甚至指出,若攻擊者利用了被入侵合約中的其他控制權限,此次事件的損失可能會嚴重得多。
根據鏈上偵探 ZacXBT 的調查結果,他標記了一起涉及 Polymarket 在 Polygon(POL)上的 UMA CTF Adapter 合約的疑似漏洞攻擊。截至報導時,與此次漏洞相關的總金額已攀升至近 70 萬美元。
安全專家 Ox Abdul 隨後詳細說明了此次漏洞的運作方式。他解釋,首個關鍵點是,超過 60 萬美元的 USDC 金額,似乎是一次性從 Polygon 上一個特定錢包中提取的,該錢包被識別為 0x8F98,即 UMA CTF Adapter Admin。
Ox Abdul 也描述了 Polymarket 的自動化系統如何在此次漏洞的運作機制中發揮作用。他表示,Polymarket 的充值系統每隔約 30 秒持續向一個預言機 Gas 錢包發送 5,000 POL,以維持其資金充足。
攻擊者並非只盜取一次,而是等待每次充值後進行清掃,在約 70 分鐘內循環了大約 120 次,他估計總計約 600,000 POL。
值得注意的是,POL 的持續損失,在此描述中,歸因於 Polymarket 檢測和響應的速度。漏洞最終在密鑰輪換後得以阻止。
Ox Abdul 表示,在耗盡充值資金後,攻擊者透過 ChangeNOW 使用 16 個子地址撤離。即使損失有限,他警告稱,此次事件存在超出盜竊本身的潛在風險。
在他看來,被入侵的管理員錢包不僅持有 USDC 和 POL,還擁有 UMA Adapter 上的「resolveManually 權限」。他解釋,這些手動結算權限可以繞過預言機,允許攻擊者在 Polymarket 上強制決定任何市場結果。
Ox Abdul 具體說明了「更嚴重」的情況在實際操作中會是什麼樣子。他表示,攻擊者本可在特定市場建立大倉位,然後將這些市場標記為手動結算,等待約一小時的安全窗口期,最後使用 resolveManually 將市場結果解析為有利於其持倉的方向。
事件發生後,Polymarket 首席開發者 Josh Stevens 隨後透過社交媒體提供了更多背景信息。Stevens 將此問題歸因於一個已遭入侵的、使用了 6 年的私鑰,並解釋該私鑰被納入了內部充值配置中——因此在其仍處於活躍狀態期間,資金一直被發送至該密鑰。
他補充說,該密鑰已完成輪換,所有生產權限均已被撤銷,公司未來將把所有私鑰遷移至 KMS 託管密鑰。
聯邦調查啟動在技術事件持續發展的同時,Polymarket 於週五也面臨監管審查。正如 Bitcoinist 報導,眾議院監督與政府改革委員會主席 James Comer 議員宣布對預測市場平台 Polymarket 和 Kalshi 展開正式調查。
Comer 表示,委員會正在向兩家公司的 CEO 尋求有關其防止平台內幕交易的相關措施的信息。
在信函中,他要求兩個平台提供文件及詳細信息,說明如何對國內外帳戶持有人實施身份驗證、執行地理限制,以及如何偵測異常交易活動,以協助防止其全球平台上的內幕交易。
另有一項新進展,Bloomberg 報導稱,Polymarket 已在日本指派代表,同時準備遊說以獲得預測市場在該國的授權。根據報告引用的消息來源,Polymarket 的目標是在 2030 年前獲得日本政府的批准。
精選圖片由 OpenArt 創作,圖表來自 TradingView.com


