Компания GoPlus Security, занимающаяся безопасностью в Web3, сообщила, что недавно запущенный кросс-уровневый протокол x402bridge стал жертвой уязвимости безопасности, что привело к потере более 200 пользователей USDC на общую сумму около 17,693 долларов США. Оба, блокчейн-детектив и компания по безопасности SlowMist, подтвердили, что наиболее вероятной причиной уязвимости является утечка закрытого ключа администратора, что дало злоумышленникам доступ к особым административным правам контракта. GoPlus Security настоятельно рекомендует всем пользователям, имеющим кошелек на этом протоколе, как можно скорее отменить действующие авторизации и напоминает пользователям никогда не предоставлять контрактам неограниченные полномочия. Этот инцидент выявил потенциальные риски безопасности в механизме x402, где хранение закрытых ключей на сервере может привести к утечке административных прав.
Новый протокол x402bridge подвергся атаке: избыточные полномочия раскрывают уязвимость безопасности закрытого ключа
Протокол x402bridge, спустя несколько дней после его запуска в блокчейне, столкнулся с атакой безопасности, что привело к потерям средств пользователей. Механизм этого протокола требует, чтобы пользователи сначала получили разрешение от контракта Owner перед созданием USDC. В этом инциденте именно это избыточное разрешение привело к тому, что стабильные монеты более чем 200 пользователей были переведены.
Нападающий использует скомпрометированный закрытый ключ для кражи пользователей USDC
Согласно наблюдениям GoPlus Security, процесс атаки ясно указывает на злоупотребление полномочиями:
- Передача прав: адрес создателя (0xed1A, начиная с ), передал право собственности адресу 0x2b8F, предоставив последнему специальные административные права, которые принадлежат команде x402bridge, включая возможность изменения ключевых настроек и передачи активов.
- Выполнение вредоносной функции: После получения контроля новый адрес владельца немедленно выполнил функцию под названием “transferUserToken”, что позволило этому адресу извлекать остатки USD Coins из всех ранее授权ованных этому контракту Кошелек.
- Потеря и перевод средств: адрес 0x2b8F украл у пользователя USDC на сумму около 17,693 USD, после чего обменял украденные средства на эфир и перевел их в сеть Arbitrum через несколько кросс-цепочных транзакций.
Корень уязвимости: Риски хранения закрытых ключей в механизме x402
Команда x402bridge отреагировала на этот инцидент с уязвимостью, подтвердив, что атака произошла из-за утечки Закрытого ключа, что привело к краже десятков тестовых и основных Кошелек. Проект приостановил все активные мероприятия и закрыл сайт, а также сообщил об этом в правоохранительные органы.
- Риски процесса авторизации: Протокол ранее объяснял принцип работы своего механизма x402: пользователи подписывают или одобряют транзакции через веб-интерфейс, информация об авторизации отправляется на сервер в бекенде, после чего сервер извлекает средства и создает токены.
- Риск раскрытия закрытого ключа: Команда призналась: “Когда мы запускаем на x402scan.com, нам необходимо хранить закрытый ключ на сервере для вызова методов контракта.” Этот шаг может привести к раскрытию закрытого ключа администратора на этапе подключения к Интернету, что может вызвать утечку полномочий. Как только закрытый ключ будет украден, хакеры смогут захватить все полномочия администратора и перераспределить средства пользователей.
За несколько дней до этого атаки использование токена x402 резко возросло. 27 октября рыночная капитализация токена x402 впервые преодолела 800 миллионов долларов, а объем торгов по протоколу x402 на основных CEX за неделю достиг 500 000 сделок, что составило рост на 10,780%.
Рекомендации по безопасности: GoPlus призывает пользователей немедленно отменить авторизацию
Учитывая серьезность этой утечки, GoPlus Security срочно рекомендует пользователям, имеющим Кошелек на данном Протоколе, немедленно отменить все текущие авторизации. Безопасная компания также напоминает всем пользователям:
- Проверьте адрес: Перед тем, как одобрить любое перечисление, убедитесь, что авторизованный адрес является официальным адресом проекта.
- Ограничение суммы авторизации: предоставляйте только необходимую сумму и не давайте контракту неограниченную авторизацию.
- Регулярные проверки: Регулярно проверяйте и отменяйте ненужные авторизации.
Заключение
Инцидент с утечкой закрытого ключа x402bridge снова поднял вопрос о рисках, связанных с централизованными компонентами (такими как серверы, хранящие закрытые ключи), в области Web3. Несмотря на то, что протокол x402 направлен на реализацию мгновенных, программируемых платежей с использованием состояния HTTP 402 Payment Required для стабильной валюты, уязвимости в механизме реализации должны быть немедленно исправлены. Для пользователей эта атака стала дорогим уроком, напоминающим нам о необходимости оставаться бдительными и осторожно управлять авторизацией кошелька при взаимодействии с любыми протоколами в блокчейне.
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к
Отказу от ответственности.
Связанные статьи
Хуанг Личэн снова внес 245 000 USDC в Hyperliquid для продолжения длинных позиций
PANews 24 февраля: по данным мониторинга Lookonchain, каждый раз, когда Маджи Дэго Хуан Личэн почти обнуляется после ликвидации, он вкладывает в Hyperliquid дополнительные средства для продолжения покупки на рост, недавно он снова внес 245000 USDC в Hyperliquid.
GateNewsBot7м назад
Кит "0x4A2" вносит дополнительные $2M USDC в HyperLiquid, расширяет длинные позиции по ETH и SOL
Сообщение бота Gate News, адрес кита "0x4A2" внес дополнительно $2 миллионов USDC на платформу HyperLiquid, что дополнительно увеличило его заемные позиции с плечом 20x в ETH и SOL. Согласно Onchain Lens, кит в настоящее время занимает позицию с долгом ETH с плечом 20x стоимостью $11.14 миллионов и продолжает
GateNewsBot1ч назад
Некоторая китовая рыба внесла 2 миллиона USDC в Hyperliquid для увеличения длинных позиций по ETH и SOL
Odaily星球日报讯 据 Onchain Lens 监测,某鲸鱼向 Hyperliquid 存入 200 万枚 USDC 增加其 20 倍杠杆的 ETH 和 SOL 多单头寸,目前该鲸鱼的浮损为 100 万美元,总亏损超过 800 万美元。
GateNewsBot1ч назад
Кит 0xcd6b вносит $7.35M USDC на Hyperliquid для длинных позиций по NVDA и SNDK
Сообщение бота Gate News, адрес кита 0xcd6b внес 7,35 миллиона USDC в Hyperliquid для открытия длинных позиций по акциям NVDA и SNDK. В настоящее время кит держит 61 951 xyz:NVDA на сумму $11,94 миллиона и 2 920 xyz:SNDK на сумму $2 миллионов в длинных позициях. Кроме того, лимитный ордер на 40,7
GateNewsBot5ч назад
На основе технологии автоматической зарядки роботов, совместно разработанной OpenMind и Circle, фонд FABRIC будет дальше продвигать масштабное внедрение машинной экономики и интеллектуальных агентов в двух основных направлениях
OpenMind и Circle совместно запустили первую в мире платежную инфраструктуру для автономных интеллектуальных агентов и реального мира AI, реализуя автономные платежи роботов в физическом мире. Фонд FABRIC ускорит внедрение эпохи машинной экономики, способствуя превращению роботов в самостоятельных экономических субъектов.
GateNewsBot6ч назад
Максимальный неликвидный убыток по длинным позициям HYPE составил 17,47 миллиона долларов США, для избежания ликвидации внесено 2,4 миллиона USDC
Odaily星球日报讯 据 Onchain Lens 监测,HYPE 最大多头地址 (0x082e) 持有的 138 万枚 HYPE(价值 3590 万美元)多头头寸目前浮亏 1747 万美元。该地址今日向 Hyperliquid 存入 240 万 USDC 以避免被清算,目前其清算价格降至 23.91 美元。
GateNewsBot12ч назад