zetachain-post-mortem
ZetaChain identyfikuje lukę w komunikacji międzyłańcuchowej jako przyczynę ukierunkowanego ataku
Post-mortem ZetaChain wyjaśnił, że atakujący wykorzystał trzy luki bezpieczeństwa, aby wypłacić 333 868 dolarów z portfeli zespołu. Zespół poinformował, że sprawca zainwestował znaczną ilość czasu i zasobów w przygotowania przed przeprowadzeniem ataku.
2026-04-29 Źródło:theblock.co

Sieć warstwy 1 ZetaChain poinformowała, że exploit z 24 kwietnia dotyczył luki w jej potoku wiadomości międzyłańcuchowych (cross-chain messaging pipeline).

W poniedziałek ZetaChain doświadczyło ataku na kontrakt GatewayEVM, który służy jako ujednolicony punkt wejścia dla interakcji międzyłańcuchowych (cross-chain) między sieciami zewnętrznymi a aplikacjami ZetaChain.

W opublikowanym we wtorek raporcie pośmiertnym (post-mortem) ZetaChain powtórzyło, że w wyniku ataku nie utracono żadnych środków użytkowników, a jedynie trzy wewnętrzne portfele zespołu zostały naruszone. Całkowite straty wyniosły 333 868 USD, składające się głównie z USDC i USDT, w ramach dziewięciu transakcji na czterech łańcuchach — Ethereum, Arbitrum, Base i BSC.

Raport wyjaśnił, że atakujący wykorzystał łańcuch skoncentrowany na interoperacyjności, łącząc trzy problemy w systemie wiadomości międzyłańcuchowych.

System międzyłańcuchowy ZetaChain pozwalał każdemu na żądanie „dowolnych wywołań” (arbitrary calls) z minimalnymi ograniczeniami, podczas gdy kontrakt GatewayEVM po stronie odbiorczej akceptował większość poleceń, w tym „transferFrom”. 

Ostatecznie, użytkownicy, którzy wcześniej zdeponowali tokeny poprzez „GatewayEVM.deposit()”, udzielili nieograniczonych zezwoleń na wydawanie tych tokenów, które nigdy nie zostały odwołane. Atakujący wykorzystał tę lukę, aby wyprowadzić tokeny z portfeli, wyjaśniło ZetaChain.

Wysoce przygotowany atak

„To nie był atak oportunistyczny” – powiedział zespół. „Exploiter zainwestował znaczny czas i zasoby w przygotowania przed wykonaniem ataku”.

ZetaChain zauważyło, że portfel atakującego został zasilony za pośrednictwem Tornado Cash około trzech dni przed atakiem, aby celowo zamaskować źródło środków.

Dodatkowo, exploiter przeprowadził atak brute-force na adres typu „vanity address” imitujący portfel ofiary, co jest klasyczną techniką zatruwania adresów, prawdopodobnie wykorzystaną do dalszego zaciemnienia złośliwej aktywności w łańcuchu.

Po exploitcie atakujący szybko wymienił skradzione USDC i USDT na ETH. 

ZetaChain poinformowało, że od tego czasu wdrożyło łatkę (patch) do sieci głównej (mainnet), aby wyeliminować lukę. Funkcjonalność transakcji międzyłańcuchowych, która została wstrzymana krótko po exploitcie, pozostaje zamknięta i zostanie ponownie włączona po zakończeniu aktualizacji i dodatkowych przeglądów.

„Jako środek ostrożności, zalecamy wszystkim użytkownikom, którzy wcześniej wchodzili w interakcje z kontraktami bramki ZetaChain, odwołanie wszelkich zaległych zezwoleń na tokeny ERC-20 udzielonych wyżej wymienionym adresom bramki” – podało ZetaChain.

Atak na ZetaChain następuje po exploitcie mostu międzyłańcuchowego Kelp DAO, zasilanego przez LayerZero, który drenażował 292 miliony dolarów z protokołu. Dane DefiLlama pokazują, że w ciągu ostatnich 10 dni miało miejsce co najmniej 11 exploitów celujących w luki w protokołach DeFi.


Zastrzeżenie: The Block jest niezależnym medium, które dostarcza wiadomości, badania i dane. Od listopada 2023 roku Foresight Ventures jest większościowym inwestorem The Block. Foresight Ventures inwestuje w inne firmy z przestrzeni kryptowalut. Giełda kryptowalut Bitget jest głównym LP dla Foresight Ventures. The Block działa niezależnie, aby dostarczać obiektywne, wpływowe i aktualne informacje o branży kryptowalut. Oto nasze aktualne oświadczenia finansowe.

© 2026 The Block. Wszelkie prawa zastrzeżone. Niniejszy artykuł ma wyłącznie charakter informacyjny. Nie stanowi ani nie ma na celu stanowienia porady prawnej, podatkowej, inwestycyjnej, finansowej ani żadnej innej.