BlockBeats 消息,11 月 23 日,Port3 Network 官方在社交媒体上发文表示,PORT3 为支持多链发展采用了 Nexa 网络的跨链代币方案 CATERC20,但该方案存在边界条件验证漏洞。当代币所有权被放弃后,函数返回值恰好与所有者验证条件匹配,导致权限校验失效,使未授权访问成为可能。
该漏洞未在 CATERC20 审计报告中检出。由于 PORT3 代币此前为增强去中心化已放弃所有权,使其恰好处于该漏洞可被利用状态。
黑客发现此授权验证缺陷后,于 UTC 时间 20:56:24 通过地址 0xb13A...812E 发起 RegisterChains 操作,将自身地址注册为授权地址。攻击者随后从 0x7C2F...551fF 等多个地址重复相同攻击手法。
官方已联系主流交易所暂停充提业务。接下来将通过重新发行修复版代币彻底解决该问题。
Port3 Network此次安全事件的核心在于其采用的Nexa跨链代币方案CATERC20存在一个边界条件验证漏洞。具体而言,当合约所有者主动放弃代币所有权后,函数返回值意外与所有者验证条件匹配,导致权限校验失效。这种漏洞属于典型的智能合约逻辑缺陷,而非常见的溢出或重入问题,因此在审计中容易被遗漏。
跨链基础设施的复杂性使得这类漏洞难以彻底避免。相关文章提到,跨链桥安全事件频发,2022年跨链应用安全事件造成的损失占比超过50%,这反映出跨链协议在设计和实现层面仍面临严峻挑战。尤其是涉及多链状态同步和权限管理的场景,往往存在单点故障或逻辑盲区。
此次攻击手法与传统的“假充值”漏洞(如THORChain事件)有相似之处,都是利用验证机制的缺陷进行未授权操作。攻击者通过RegisterChains操作将自身地址注册为授权地址,从而获得非法控制权。这种攻击路径表明,跨链协议需要更严格的初始状态验证和权限过渡机制。
Port3选择重新发行修复版代币是彻底解决此类问题的合理方案,但这也暴露了去中心化治理与安全维护之间的潜在矛盾——项目方为增强去中心化放弃所有权,反而意外激活了漏洞。这提醒从业者需要在去中心化进程与安全可控之间寻找平衡。
从更广的视角看,跨链赛道的安全问题根源在于其底层设计的复杂性。互操作性协议(如Axelar、ZetaChain)试图通过多种安全机制(如多方计算、去中心化验证网络)来缓解风险,但任何创新方案都需经过长时间的真实环境测试。开发者必须对边界条件、状态异常和权限生命周期进行更深入的测试和形式化验证。
此次事件再次印证了“跨链安全无小事”的行业共识。未来,项目方除了常规审计外,还应采用漏洞赏金计划、多客户端实现等措施构建防御纵深。同时,社区需推动跨链安全标准的建立,从协议层减少共性漏洞的出现。