Análise do incidente de ataque x402bridge: Chave privada vazada causa danos a mais de 200 usuários, autorização excessiva expõe riscos.

MarketWhisper
USDC0,02%
ETH-1,65%

A empresa de segurança Web3 GoPlus Security relatou que o novo protocolo de camada cruzada x402bridge sofreu uma vulnerabilidade de segurança, resultando na perda de mais de 200 usuários de USDC, totalizando cerca de 17.693 dólares. Detetives na cadeia e a empresa de segurança SlowMist confirmaram que a vulnerabilidade provavelmente foi causada pela divulgação da chave privada do administrador, permitindo que os atacantes obtivessem permissões especiais de gerenciamento do contrato. A GoPlus Security recomendou urgentemente que todos os usuários com carteiras nesse protocolo cancelassem as autorizações em andamento e lembrou os usuários a nunca concederem autorizações ilimitadas ao contrato. Este incidente expôs os riscos de segurança potenciais no mecanismo x402, onde a chave privada armazenada no servidor pode levar à divulgação das permissões do administrador.

Novo protocolo x402bridge atacado: autorização excessiva expõe vulnerabilidades de segurança da chave privada

O protocolo x402bridge, alguns dias após ser lançado na cadeia, sofreu um ataque de segurança, resultando em perdas financeiras para os usuários. O mecanismo deste protocolo exige que os usuários sejam autorizados pelo contrato Owner antes de poderem cunhar USDC. Neste evento, foi essa autorização excessiva que levou à transferência de stablecoins remanescentes de mais de 200 usuários.

O atacante utilizou a chave privada vazada para roubar USDC dos usuários

De acordo com a observação da GoPlus Security, o fluxo de ataque aponta claramente para o abuso de permissões:

  • Transferência de permissões: O endereço do criador (0xed1A começou ) transferiu a propriedade para o endereço 0x2b8F, concedendo a este último permissões de gestão especiais detidas pela equipe x402bridge, incluindo a capacidade de modificar configurações críticas e transferir ativos.
  • Execução de funcionalidades maliciosas: Após obter o controle, o novo endereço do proprietário executou imediatamente uma função chamada “transferUserToken”, permitindo que esse endereço retirasse os USD Coins restantes de todas as carteiras anteriormente autorizadas a esse contrato.
  • Perda e transferência de fundos: O endereço 0x2b8F roubou um total de aproximadamente 17,693 USD em USDC dos usuários, e em seguida trocou o dinheiro roubado por Ethereum, transferindo-o para a rede Arbitrum através de várias transações cross-chain.

Fonte da vulnerabilidade: Risco de armazenamento da chave privada no mecanismo x402

A equipe do x402bridge respondeu ao incidente de vulnerabilidade, confirmando que o ataque foi causado por uma Chave privada vazada, resultando no roubo de vários testes de equipes e Carteiras principais. O projeto suspendeu todas as atividades e fechou o site, e já reportou às autoridades.

  • Risco do processo de autorização: O protocolo anteriormente explicou o funcionamento do seu mecanismo x402: os usuários assinam ou aprovam transações através da interface da web, as informações de autorização são enviadas para o servidor backend, que posteriormente retira os fundos e cunha os tokens.
  • Risco de exposição da chave privada: A equipe admitiu: “Quando lançamos no x402scan.com, precisamos armazenar a chave privada no servidor para chamar os métodos do contrato.” Este passo pode levar à exposição da chave privada do administrador durante a fase de conexão à Internet, resultando em vazamento de permissões. Uma vez que a chave privada é roubada, os hackers podem assumir todas as permissões do administrador e redistribuir os fundos dos usuários.

Nos dias que antecederam o ataque, o uso do x402 teve um aumento repentino. No dia 27 de outubro, a capitalização de mercado do token x402 ultrapassou pela primeira vez os 800 milhões de dólares, e o volume de transações do protocolo x402 nas principais CEX atingiu 500 mil transações em uma semana, com um crescimento de 10,780% em relação ao período anterior.

Sugestões de segurança: GoPlus apela aos usuários para revogar a autorização imediatamente

Dada a gravidade da fuga de informações, a GoPlus Security recomenda urgentemente que os usuários que possuem Carteiras neste protocolo cancelem imediatamente quaisquer autorizações em andamento. A empresa de segurança também alerta todos os usuários:

  1. Verifique o endereço: Antes de aprovar qualquer transferência, verifique se o endereço autorizado é o endereço oficial do projeto.
  2. Limitar o montante autorizado: apenas autorizar o montante necessário, nunca conceder autorização ilimitada ao contrato.
  3. Verificação regular: Verifique regularmente e revogue autorizações desnecessárias.

Conclusão

O incidente de ataque de vazamento de chave privada ao x402bridge soou mais uma vez o alarme sobre os riscos que componentes centralizados (como servidores que armazenam chaves privadas) trazem para o espaço Web3. Embora o protocolo x402 tenha como objetivo utilizar o código de status HTTP 402 Payment Required para realizar pagamentos de stablecoins instantâneos e programáveis, as vulnerabilidades de segurança em seu mecanismo de implementação precisam ser corrigidas imediatamente. Para os usuários, este ataque foi uma lição cara, lembrando-nos que, ao interagir com qualquer protocolo de blockchain, devemos sempre manter a vigilância e gerenciar com cautela a autorização da carteira.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Meta Lança Pagamentos em Stablecoin USDC na Colômbia e nas Filipinas nas Redes Solana e Polygon

De acordo com uma página de ajuda da Meta, o gigante das redes sociais começou a disponibilizar pagamentos de stablecoins a criadores na Colômbia e nas Filipinas. Os criadores já podem optar por receber rendimentos em USDC em qualquer uma das redes Solana ou Polygon, ligando uma carteira de terceiros compatível, como a MetaMask ou a Phantom, à sua conta de pagamentos do Facebook. A Stripe está a tratar do reporte fiscal específico de cripto, embora a Meta não esteja a disponibilizar uma função de conversão, exigindo que os criadores que queiram converter para moeda local usem bolsas de terceiros.

GateNews6h atrás

Os Mercados de Previsão atingem 25,7 mil milhões de dólares de volume mensal à medida que os utilizadores de retalho dominam

O volume dos mercados de previsão subiu para 25,7 mil milhões de dólares em março, um aumento de 10,6% face a fevereiro, com a maioria dos utilizadores a negociar abaixo de 10.000 dólares, de acordo com um relatório da Bitget Wallet produzido em colaboração com a Polymarket. O relatório acompanhou 1,29 milhões de carteiras no primeiro trimestre e concluiu que a atividade retalista

CryptoFrontier13h atrás

A Circle Mints $500 Milhões em USDC na Solana à medida que a Emissão Semanal atinge $3,25 mil milhões

A Circle cunhou $500 milhões em USDC na rede Solana a 29 de abril, com a emissão a fazer parte de uma semana em que a Solana processou 3,25 mil milhões de dólares em oferta nova de USDC. Principais conclusões: A Circle cunhou $500 milhões em USDC na Solana, conforme assinalado pela empresa de inteligência onchain Arkham. O processo semanal da Solana’s weekly U

Coinpedia14h atrás

Futuros do Petróleo Brent Disparam para $108; Short Whale Enfrenta Liquidação de $2.75M na Hyperliquid

De acordo com a ChainCatcher, os futuros do petróleo Brent dispararam na sessão pré-mercado na última hora, atingindo uma máxima de $108. Na Hyperliquid, a BRENTOIL registou um ganho de 3% nas últimas 24 horas, recuperando a maior parte da sua queda mensal. Um “short whale” na plataforma foi forçado a ser liquidado várias vezes durante a alta, com o tamanho total das liquidações a atingir $2.75 milhões e perdas a somarem aproximadamente $250,000. A posição short foi originalmente aberta a 24 de abril.

GateNews15h atrás

A venda do token ASTEROID de Vitalik desencadeia FOMO, impulsionando uma recuperação de +100%

Gate News mensagem, 29 de abril — Vitalik vendeu hoje a moeda meme ASTEROID (CA: 0xaff2565091e7207191dbe340b8528d02fa78d044), desencadeando uma nova vaga de FOMO na comunidade. O token disparou mais de 100% num curto espaço de tempo, com a capitalização de mercado a atingir 13,56 milhões de dólares. Entretanto, outro token com um nome semelhante CA: 0xf280b16ef293d8e534e370794ef26bf312694126 que anteriormente tinha beneficiado de forte consenso da comunidade caiu 8%, passando a valer milhões. Um padrão semelhante aconteceu com NEIRO em agosto de 2024, quando Vitalik vendeu diretamente tokens de dev NEIRO distribuídos por airdrop, desencadeando inicialmente uma queda antes de a pressão de compra da comunidade ter impulsionado uma forte recuperação, levando o preço a subir mais de 200% face ao seu ponto mais baixo e a estabelecer uma nova máxima histórica na altura.

GateNews18h atrás
Comentar
0/400
Nenhum comentário