Perusahaan keamanan Web3 GoPlus Security melaporkan bahwa protokol lintas lapisan baru yang diluncurkan, x402bridge, mengalami kerentanan keamanan, yang mengakibatkan lebih dari 200 pengguna kehilangan USDC, dengan total sekitar 17.693 USD. Detektif on-chain dan perusahaan keamanan SlowMist telah mengkonfirmasi bahwa kerentanan tersebut kemungkinan disebabkan oleh kebocoran kunci pribadi administrator, yang memungkinkan penyerang mendapatkan hak manajemen khusus dari kontrak. GoPlus Security mendesak semua pengguna yang memiliki dompet di protokol tersebut untuk segera mencabut otorisasi yang sedang berlangsung, dan mengingatkan pengguna untuk tidak pernah memberikan otorisasi tak terbatas kepada kontrak. Insiden ini mengungkapkan risiko keamanan potensial di mekanisme x402, di mana kunci pribadi yang disimpan di server dapat menyebabkan kebocoran hak administrator.
Protokol baru x402bridge diserang: Otorisasi berlebih mengungkapkan risiko keamanan Kunci Pribadi
Protokol x402bridge mengalami serangan keamanan beberapa hari setelah diluncurkan di on-chain, yang mengakibatkan kerugian dana pengguna. Mekanisme protokol ini mengharuskan pengguna untuk mendapatkan otorisasi dari kontrak Owner sebelum mencetak USDC. Dalam kejadian ini, justru otorisasi berlebih inilah yang menyebabkan lebih dari 200 pengguna kehilangan sisa stablecoin mereka.
Penyerang memanfaatkan kebocoran Kunci Pribadi untuk mencuri USDC pengguna
Menurut pengamatan GoPlus Security, proses serangan jelas mengarah pada penyalahgunaan hak akses:
- Transfer Hak: Alamat pencipta (0xed1A yang dimulai dengan ) telah mentransfer kepemilikan ke alamat 0x2b8F, memberikan yang terakhir hak manajemen khusus yang dimiliki oleh tim x402bridge, termasuk kemampuan untuk mengubah pengaturan kunci dan mentransfer aset.
- Melaksanakan fungsi jahat: Setelah mendapatkan kendali, alamat pemilik baru segera menjalankan fungsi bernama “transferUserToken”, yang memungkinkan alamat tersebut untuk menarik sisa USD Coins dari semua dompet yang sebelumnya diberikan izin kepada kontrak tersebut.
- Kerugian dan transfer dana: Alamat 0x2b8F telah mencuri total nilai sekitar 17,693 USD dari pengguna dalam bentuk USDC, kemudian menukarkan hasil curian tersebut menjadi Ethereum, dan mentransfernya ke jaringan Arbitrum melalui beberapa transaksi lintas rantai.
Sumber Kerentanan: Risiko Penyimpanan Kunci Pribadi dalam Mekanisme x402
Tim x402bridge telah menanggapi insiden kerentanan ini, mengonfirmasi bahwa serangan disebabkan oleh kebocoran Kunci Pribadi, yang menyebabkan puluhan tim pengujian dan dompet utama dicuri. Proyek ini telah menghentikan semua aktivitas dan menutup situs web, serta telah melaporkan kepada pihak berwenang.
- Risiko Proses Otorisasi: Protokol sebelumnya telah menjelaskan cara kerja mekanisme x402 nya: pengguna menandatangani atau menyetujui transaksi melalui antarmuka web, informasi otorisasi dikirim ke server backend, yang kemudian menarik dana dan mencetak token.
- Risiko Pengungkapan Kunci Pribadi: Tim mengakui: “Saat kami diluncurkan di x402scan.com, kami perlu menyimpan kunci pribadi di server untuk memanggil metode kontrak.” Langkah ini dapat menyebabkan pengungkapan kunci pribadi administrator pada tahap koneksi internet, yang dapat menyebabkan kebocoran hak akses. Begitu kunci pribadi dicuri, peretas dapat mengambil alih semua hak administrator dan mendistribusikan ulang dana pengguna.
Beberapa hari sebelum serangan ini terjadi, penggunaan transaksi x402 mengalami lonjakan, pada 27 Oktober, kapitalisasi pasar token x402 pertama kali melampaui 800 juta dolar, dan volume transaksi protokol x402 di CEX utama mencapai 500.000 transaksi dalam satu minggu, meningkat 10.780% dibandingkan minggu sebelumnya.
Saran Keamanan: GoPlus mengimbau pengguna untuk segera membatalkan otorisasi
Mengingat seriusnya kebocoran ini, GoPlus Security mendesak pengguna yang memiliki Dompet di protokol tersebut untuk segera membatalkan semua otorisasi yang sedang berlangsung. Perusahaan keamanan juga mengingatkan semua pengguna:
- Verifikasi alamat: Sebelum menyetujui transfer apa pun, periksa apakah alamat yang diberikan adalah alamat resmi proyek.
- Pembatasan jumlah otorisasi: Hanya otorisasi jumlah yang diperlukan, jangan memberikan otorisasi tanpa batas kepada kontrak.
- Pemeriksaan berkala: Lakukan pemeriksaan berkala dan cabut otorisasi yang tidak perlu.
Kesimpulan
Kejadian kebocoran Kunci Pribadi pada x402bridge kembali membunyikan alarm tentang risiko komponen terpusat (seperti server yang menyimpan Kunci Pribadi) di bidang Web3. Meskipun protokol x402 bertujuan untuk memanfaatkan kode status HTTP 402 Payment Required untuk pembayaran stabilcoin yang instan dan dapat diprogram, kerentanan keamanan dalam mekanisme implementasinya harus segera diperbaiki. Bagi pengguna, serangan ini adalah pelajaran mahal yang mengingatkan kita untuk selalu waspada dan berhati-hati dalam mengelola otorisasi dompet saat berinteraksi dengan protokol blockchain mana pun.
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke
Penafian.
Artikel Terkait
USDC Treasury menerbitkan tambahan 2,5 miliar USDC di jaringan Solana
Berita Gate News, 6 Maret, menurut pemantauan Whale Alert, USDC Treasury baru saja mencetak 250 juta USDC di jaringan Solana, dengan nilai sekitar 250 juta dolar AS.
GateNews5jam yang lalu
MetaDAO komunitas menyetujui proposal likuidasi Ranger Finance melalui voting
Komunitas MetaDAO menyetujui proposal likuidasi Ranger Finance pada tanggal 6 Maret, termasuk menghapus likuiditas RNGR/USDC, mentransfer cadangan USDC ke tim MetaDAO, dan mengembalikan hak kekayaan intelektual. Sebanyak 5.047.250 USDC akan dialokasikan kepada pemegang RNGR, dengan snapshot pada pukul 8:00 tanggal 13 Maret.
GateNews11jam yang lalu
Jupiter meluncurkan kartu virtual on-chain Jupiter Card, mendukung pembayaran USDC
Berita Gate News, 6 Maret, Jupiter mengumumkan peluncuran Jupiter Card, sebuah kartu virtual on-chain yang sepenuhnya terintegrasi dalam Jupiter Mobile. Pengguna dapat menggunakan saldo dompet untuk berbelanja di semua tempat yang menerima kartu Visa. Jupiter Card adalah kartu virtual Visa Infinite dan Platinum, dengan biaya transaksi sebesar 1-1.8%, oleh
GateNews12jam yang lalu
MetaDAO komunitas memilih untuk menyetujui usulan 「Penyelesaian Ranger Finance」
MetaDAO komunitas memilih untuk menyetujui usulan, akan melakukan likuidasi Ranger Finance, menghapus likuiditas RNGR/USDC, dan menyerahkan cadangan USDC kepada MetaDAO, yang akan didistribusikan secara proporsional kepada pemegang token yang sedang membuka kunci. Selain itu, hak kekayaan intelektual dari tata kelola Futarchy akan dikembalikan kepada Glint House PTE. LTD. Snapshot akan dilakukan pada 13 Maret.
GateNews18jam yang lalu
Solana Max DEX Aggregator》Jupiter Luncurkan Kartu Visa On-Chain: Isi Ulang USDC Tanpa Biaya, Bertujuan Mengubah Menjadi Bank Baru yang Dekentralisasi
Solana ekosistem protokol Jupiter meluncurkan kartu Visa virtual Jupiter Card, memungkinkan pengguna melakukan isi ulang tanpa biaya dan penukaran 1:1 dolar AS menggunakan USDC. Kartu ini dapat digunakan di merchant yang menerima Visa di seluruh dunia dan menawarkan dua tingkat kartu yang berbeda. Jupiter bekerja sama dengan Noah, bertujuan untuk bertransformasi menjadi bank baru yang terdesentralisasi, menyediakan lebih banyak layanan keuangan dan menarik banyak pengguna. Sebelum diverifikasi di pasar, keberhasilannya masih harus diamati.
動區BlockTempo20jam yang lalu