【PORT3攻击事件深度解读:CATERC20漏洞被利用,新版代币即将发布】
11月23日,Port3 Network 官方在社交媒体发布公告,正式回应近期PORT3代币遭受攻击的事件。事件的根本原因指向其所采用的 **Nexa网络跨链代币方案CATERC20存在边界条件验证漏洞**。
### 🔍 漏洞背景与成因
PORT3 Network为支持多链发展,选用了CATERC20方案进行跨链部署。但在特定场景下,该方案暴露出严重漏洞:**当代币所有权被主动放弃后,其函数返回值意外与所有者验证条件相匹配,导致权限验证失效**,从而开启未授权访问的风险窗口。
值得注意的是,该漏洞**并未在CATERC20的官方审计报告中被识别**。而PORT3此前为增强去中心化治理,已放弃代币所有权,这一操作恰好使其处于该漏洞的可攻击状态。
### ⚠️ 攻击过程复盘
攻击者利用此授权验证缺陷,在UTC时间11月23日20:56:24,通过地址 `0xb13A…812E` 实施了 `RegisterChains` 操作,**成功将自身地址注册为授权地址**。此后,攻击者连续从包括 `0x7C2F…551fF` 在内的多个地址重复了相同操作,实施进一步攻击。
### 🛡️ 应急响应与后续措施
PORT3团队在发现问题后**迅速响应**,已联系多家主流交易所暂停PORT3代币的充值与提现业务,有效遏制攻击蔓延。
为彻底解决该问题,官方已决定**重新发行修复版代币**,旨在从根本上杜绝该漏洞再次被利用的风险。预计新版代币将尽快上线,确保用户资产安全与网络稳定运行。
—
*Port3 Network将持续公布事件进展与新代币发布安排,请用户保持关注官方渠道以获取最新信息。*
原创文章,作者:海博社,如若转载,请注明出处:https://www.23btc.com/115198/


