Phân tích sự kiện tấn công x402bridge: Khóa riêng bị rò rỉ khiến hơn 200 người dùng bị thiệt hại, quyền hạn vượt mức lộ ra nguy cơ.

MarketWhisper
ETH-3,27%

Công ty an ninh Web3 GoPlus Security báo cáo rằng, giao thức đa lớp mới ra mắt x402bridge đã gặp phải lỗ hổng an ninh, dẫn đến việc hơn 200 người dùng mất USDC, tổng cộng khoảng 17.693 USD. Các công ty điều tra trên chuỗi và an ninh SlowMist đều xác nhận rằng, lỗ hổng này có khả năng do rò rỉ khóa riêng của quản trị viên, khiến kẻ tấn công có được quyền quản lý đặc biệt của hợp đồng. GoPlus Security khẩn cấp khuyên tất cả người dùng có ví trên giao thức này nên hủy bỏ quyền hạn đang diễn ra càng sớm càng tốt, và nhắc nhở người dùng không bao giờ cấp quyền hạn vô hạn cho hợp đồng. Sự kiện này đã phơi bày rủi ro an ninh tiềm ẩn trong cơ chế x402, trong đó việc lưu trữ khóa riêng trên máy chủ có thể dẫn đến rò rỉ quyền hạn quản trị.

Giao thức mới x402bridge bị tấn công: Ủy quyền quá mức phơi bày rủi ro an ninh khóa riêng

Giao thức x402bridge đã gặp phải một cuộc tấn công an ninh chỉ vài ngày sau khi ra mắt trên chuỗi, dẫn đến tổn thất tài chính của người dùng. Cơ chế của giao thức yêu cầu người dùng phải được ủy quyền bởi hợp đồng Owner trước khi đúc USDC. Trong sự kiện này, chính việc ủy quyền quá mức đã dẫn đến việc hơn 200 người dùng bị chuyển giao stablecoin còn lại.

Kẻ tấn công lợi dụng khóa riêng bị rò rỉ để đánh cắp USDC của người dùng

Theo quan sát của GoPlus Security, quy trình tấn công rõ ràng chỉ ra việc lạm dụng quyền hạn:

  • Chuyển nhượng quyền: Địa chỉ người tạo (0xed1A bắt đầu ) đã chuyển giao quyền sở hữu cho địa chỉ 0x2b8F, cấp cho người sau quyền quản lý đặc biệt do đội ngũ x402bridge nắm giữ, bao gồm khả năng chỉnh sửa các cài đặt quan trọng và chuyển nhượng tài sản.
  • Thực hiện chức năng độc hại: Sau khi giành quyền kiểm soát, địa chỉ chủ sở hữu mới ngay lập tức thực hiện một chức năng có tên là “transferUserToken”, cho phép địa chỉ này rút số USD Coins còn lại từ tất cả các ví đã được ủy quyền cho hợp đồng trước đó.
  • Thiệt hại và chuyển nhượng tài chính: Địa chỉ 0x2b8F đã đánh cắp tổng cộng khoảng 17,693 USD của USDC từ người dùng, sau đó đổi số tiền bị đánh cắp thành Ethereum và chuyển qua nhiều giao dịch cross-chain đến mạng Arbitrum.

Nguồn gốc lỗ hổng: Rủi ro lưu trữ khóa riêng trong cơ chế x402

Đội ngũ x402bridge đã phản hồi về sự cố lỗi này, xác nhận rằng cuộc tấn công là do Khóa riêng bị rò rỉ, dẫn đến việc hàng chục đội ngũ thử nghiệm và Ví tiền chính bị đánh cắp. Dự án đã tạm dừng tất cả các hoạt động và đóng cửa trang web, và đã báo cáo cho cơ quan thực thi pháp luật.

  • Rủi ro quy trình ủy quyền: Giao thức trước đây đã giải thích nguyên lý hoạt động của cơ chế x402: Người dùng thông qua giao diện web ký hoặc phê duyệt giao dịch, thông tin ủy quyền được gửi đến máy chủ phía sau, máy chủ sau đó rút tiền và đúc token.
  • Rủi ro lộ khóa riêng: Đội ngũ thừa nhận: “Khi chúng tôi lên sóng tại x402scan.com, chúng tôi cần lưu trữ khóa riêng trên máy chủ để gọi phương thức hợp đồng.” Bước này có thể dẫn đến việc lộ khóa riêng của quản trị viên trong giai đoạn kết nối internet, từ đó gây ra rò rỉ quyền hạn. Một khi khóa riêng bị đánh cắp, hacker có thể tiếp quản tất cả quyền quản trị viên và phân bổ lại vốn của người dùng.

Vài ngày trước khi cuộc tấn công xảy ra, khối lượng giao dịch của x402 đã tăng vọt, vào ngày 27 tháng 10, giá trị thị trường của token x402 lần đầu tiên vượt mốc 800 triệu USD, khối lượng giao dịch của giao thức x402 trên các sàn CEX chính trong một tuần đạt 500.000 giao dịch, tăng 10.780% so với tuần trước.

Gợi ý an toàn: GoPlus kêu gọi người dùng ngay lập tức hủy quyền

Xem xét mức độ nghiêm trọng của vụ rò rỉ này, GoPlus Security khẩn cấp khuyên những người dùng có ví tiền trên giao thức này ngay lập tức hủy bỏ bất kỳ quyền hạn nào đang diễn ra. Công ty an ninh cũng nhắc nhở tất cả người dùng:

  1. Kiểm tra địa chỉ: Trước khi phê duyệt bất kỳ chuyển nhượng nào, hãy kiểm tra xem địa chỉ được ủy quyền có phải là địa chỉ chính thức của dự án hay không.
  2. Hạn chế số tiền ủy quyền: Chỉ ủy quyền số tiền cần thiết, tuyệt đối không cấp quyền ủy quyền vô hạn cho hợp đồng.
  3. Kiểm tra định kỳ: Kiểm tra định kỳ và hủy bỏ các quyền truy cập không cần thiết.

Kết luận

Sự kiện x402bridge bị tấn công do rò rỉ khóa riêng đã một lần nữa gióng lên hồi chuông cảnh báo về những rủi ro mà các thành phần tập trung (như máy chủ lưu trữ khóa riêng) mang lại trong lĩnh vực Web3. Mặc dù giao thức x402 nhằm mục đích sử dụng mã trạng thái HTTP 402 Payment Required để thực hiện thanh toán stablecoin ngay lập tức và có thể lập trình, nhưng các lỗ hổng an ninh trong cơ chế thực hiện của nó cần phải được sửa chữa ngay lập tức. Đối với người dùng, cuộc tấn công lần này là một bài học đắt giá, nhắc nhở chúng ta rằng khi tương tác với bất kỳ giao thức blockchain nào, chúng ta phải luôn duy trì cảnh giác và quản lý quyền truy cập ví một cách cẩn thận.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Cá mập "0x4A2" Gửi thêm $2M USDC vào HyperLiquid, Mở rộng vị thế Long ETH và SOL

Tin nhắn bot Gate News, địa chỉ cá voi "0x4A2" đã gửi thêm $2 triệu USDC vào nền tảng HyperLiquid, làm tăng thêm các vị thế mua dài hạn đòn bẩy 20x của nó trong ETH và SOL. Theo Onchain Lens, cá voi hiện đang giữ vị thế mua dài hạn ETH 20x trị giá 11.14 triệu đô la và tiếp tục

GateNewsBot59phút trước

Một cá voi đã gửi 2 triệu USDC vào Hyperliquid để tăng vị thế mua ETH và SOL

Odaily Planet Daily đưa tin, theo theo dõi của Onchain Lens, một cá mập đã gửi vào Hyperliquid 2 triệu USDC để mở vị thế mua ETH và SOL với đòn bẩy 20 lần. Hiện tại, khoản lỗ chưa thực hiện của cá mập này là 1 triệu USD, tổng khoản lỗ đã vượt quá 8 triệu USD.

GateNewsBot59phút trước

Cá mập 0xcd6b gửi 7,35 triệu USD USDC vào Hyperliquid để mở vị thế mua dài hạn NVDA và SNDK

Tin nhắn bot Gate News, địa chỉ cá mập 0xcd6b đã gửi 7,35 triệu USDC vào Hyperliquid để thiết lập các vị thế mua dài hạn trên cổ phiếu NVDA và SNDK. Cá mập hiện đang nắm giữ 61.951 xyz:NVDA trị giá 11,94 triệu đô la và 2.920 xyz:SNDK trị giá $2 triệu đô trong các vị thế mua dài hạn. Ngoài ra, một lệnh giới hạn cho 40,7

GateNewsBot5giờ trước

Trên nền tảng công nghệ tự sạc robot do OpenMind và Circle hợp tác phát triển, Quỹ FABRIC sẽ thúc đẩy việc triển khai quy mô lớn của kinh tế máy móc và các thể nhân thông minh theo hai hướng chính

OpenMind hợp tác với Circle ra mắt hạ tầng thanh toán toàn cầu đầu tiên dành cho các thực thể tự trị và AI thế giới thực, giúp robot thực hiện thanh toán tự chủ trong thế giới vật lý. Quỹ FABRIC sẽ thúc đẩy việc triển khai thời kỳ kinh tế máy móc, đẩy mạnh robot trở thành các chủ thể kinh tế tự chủ.

GateNewsBot6giờ trước

HYPE ghi nhận mức lỗ chưa thực hiện lớn nhất là 17,47 triệu USD, đã gửi 2,4 triệu USDC để tránh bị thanh lý

Odaily星球日报讯 据 Onchain Lens 监测,HYPE 最大多头地址 (0x082e) 持有的 138 万枚 HYPE(价值 3590 万美元)多头头寸目前浮亏 1747 万美元。该地址今日向 Hyperliquid 存入 240 万 USDC 以避免被清算,目前其清算价格降至 23.91 美元。

GateNewsBot12giờ trước

Nạp Ví Mới 1.8M USDC vào Hyperliquid, Mở Vị Thế Mua ETH Đòn Bẩy 25x

Tin nhắn bot Gate News, một ví mới tạo đã gửi vào 1.8 triệu USDC vào Hyperliquid. Chủ ví sau đó đã mở vị thế mua dài hạn 25x trên 13.563 ETH, tổng cộng $24.87M. Giá thanh lý là $1,748.18.

GateNewsBot12giờ trước
Bình luận
0/400
Không có bình luận
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)