Компания GoPlus Security, занимающаяся безопасностью в Web3, сообщила, что недавно запущенный кросс-уровневый протокол x402bridge стал жертвой уязвимости безопасности, что привело к потере более 200 пользователей USDC на общую сумму около 17,693 долларов США. Оба, блокчейн-детектив и компания по безопасности SlowMist, подтвердили, что наиболее вероятной причиной уязвимости является утечка закрытого ключа администратора, что дало злоумышленникам доступ к особым административным правам контракта. GoPlus Security настоятельно рекомендует всем пользователям, имеющим кошелек на этом протоколе, как можно скорее отменить действующие авторизации и напоминает пользователям никогда не предоставлять контрактам неограниченные полномочия. Этот инцидент выявил потенциальные риски безопасности в механизме x402, где хранение закрытых ключей на сервере может привести к утечке административных прав.
Новый протокол x402bridge подвергся атаке: избыточные полномочия раскрывают уязвимость безопасности закрытого ключа
Протокол x402bridge, спустя несколько дней после его запуска в блокчейне, столкнулся с атакой безопасности, что привело к потерям средств пользователей. Механизм этого протокола требует, чтобы пользователи сначала получили разрешение от контракта Owner перед созданием USDC. В этом инциденте именно это избыточное разрешение привело к тому, что стабильные монеты более чем 200 пользователей были переведены.
Нападающий использует скомпрометированный закрытый ключ для кражи пользователей USDC
Согласно наблюдениям GoPlus Security, процесс атаки ясно указывает на злоупотребление полномочиями:
- Передача прав: адрес создателя (0xed1A, начиная с ), передал право собственности адресу 0x2b8F, предоставив последнему специальные административные права, которые принадлежат команде x402bridge, включая возможность изменения ключевых настроек и передачи активов.
- Выполнение вредоносной функции: После получения контроля новый адрес владельца немедленно выполнил функцию под названием “transferUserToken”, что позволило этому адресу извлекать остатки USD Coins из всех ранее授权ованных этому контракту Кошелек.
- Потеря и перевод средств: адрес 0x2b8F украл у пользователя USDC на сумму около 17,693 USD, после чего обменял украденные средства на эфир и перевел их в сеть Arbitrum через несколько кросс-цепочных транзакций.
Корень уязвимости: Риски хранения закрытых ключей в механизме x402
Команда x402bridge отреагировала на этот инцидент с уязвимостью, подтвердив, что атака произошла из-за утечки Закрытого ключа, что привело к краже десятков тестовых и основных Кошелек. Проект приостановил все активные мероприятия и закрыл сайт, а также сообщил об этом в правоохранительные органы.
- Риски процесса авторизации: Протокол ранее объяснял принцип работы своего механизма x402: пользователи подписывают или одобряют транзакции через веб-интерфейс, информация об авторизации отправляется на сервер в бекенде, после чего сервер извлекает средства и создает токены.
- Риск раскрытия закрытого ключа: Команда призналась: “Когда мы запускаем на x402scan.com, нам необходимо хранить закрытый ключ на сервере для вызова методов контракта.” Этот шаг может привести к раскрытию закрытого ключа администратора на этапе подключения к Интернету, что может вызвать утечку полномочий. Как только закрытый ключ будет украден, хакеры смогут захватить все полномочия администратора и перераспределить средства пользователей.
За несколько дней до этого атаки использование токена x402 резко возросло. 27 октября рыночная капитализация токена x402 впервые преодолела 800 миллионов долларов, а объем торгов по протоколу x402 на основных CEX за неделю достиг 500 000 сделок, что составило рост на 10,780%.
Рекомендации по безопасности: GoPlus призывает пользователей немедленно отменить авторизацию
Учитывая серьезность этой утечки, GoPlus Security срочно рекомендует пользователям, имеющим Кошелек на данном Протоколе, немедленно отменить все текущие авторизации. Безопасная компания также напоминает всем пользователям:
- Проверьте адрес: Перед тем, как одобрить любое перечисление, убедитесь, что авторизованный адрес является официальным адресом проекта.
- Ограничение суммы авторизации: предоставляйте только необходимую сумму и не давайте контракту неограниченную авторизацию.
- Регулярные проверки: Регулярно проверяйте и отменяйте ненужные авторизации.
Заключение
Инцидент с утечкой закрытого ключа x402bridge снова поднял вопрос о рисках, связанных с централизованными компонентами (такими как серверы, хранящие закрытые ключи), в области Web3. Несмотря на то, что протокол x402 направлен на реализацию мгновенных, программируемых платежей с использованием состояния HTTP 402 Payment Required для стабильной валюты, уязвимости в механизме реализации должны быть немедленно исправлены. Для пользователей эта атака стала дорогим уроком, напоминающим нам о необходимости оставаться бдительными и осторожно управлять авторизацией кошелька при взаимодействии с любыми протоколами в блокчейне.
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к
Отказу от ответственности.
Связанные статьи
Круг под обстрелом после взлома Drift на $285 миллионов: бездействие, чтобы заморозить украденный USDC
После хакерской атаки Drift на сумму $285 миллионов внимание смещается на Circle (CRCL) и на то, могла ли она сделать больше, чтобы остановить движение средств.
По данным блокчейн-компании PeckShield, в среду злоумышленник в рамках эксплойта вывел примерно $71 миллион в USDC. После конвертации большей части
CoinDesk14м назад
Circle обвиняют в том, что она бездействовала, что привело к незаконному перемещению 420 миллионов долларов! ZachXBT раскрывает проблему соблюдения требований по USDC, вызвавшую споры
Американская компания по стейблкоинам Circle обвиняют в том, что она не смогла эффективно заморозить более 420M долларов подозрительных средств в USDC. Следователь ZachXBT указал, что с 2022 года Circle в ряде инцидентов с хакерскими атаками задерживала действия по заморозке, что вызвало сомнения рынка в ее соблюдении требований. Атака на Drift Protocol в ходе инцидента еще больше сделала критику в адрес Circle главным фокусом. Рынок призывает Circle повысить стандарты управления рисками, после чего ее задержки с обеспечением соблюдения требований уже причинили пользователям серьезные убытки.
ChainNewsAbmedia2ч назад
До Polymarket на Тайване уже существовал рынок прогнозов: Политехнический университет Наньту «Рынок торговли будущими событиями» существовал еще 20 лет назад
Тайвань еще в 2006 году запустил «Биржу торговли событиями будущего», которая сочетает академические исследования и рыночные механизмы, став важным предиктивным рынком в китайскоязычном мире. Платформа осуществляла торги с использованием виртуальной валюты, прогнозируя будущие события с помощью цен, отражающих вероятность; часть прогнозов показывала результаты лучше опросов, но в дальнейшем из-за трансформации и закрытия. По сравнению с нынешним Polymarket «Биржа торговли событиями будущего» была ближе к академическому эксперименту.
ChainNewsAbmedia3ч назад
Circle за последние 4 дня отчеканил 3B USDC, в среднем 750M USDC в день
Gate News сообщение: 3 апреля, по данным мониторинга Lookonchain, Circle в течение последних 4 дней постоянно чеканила USDC, ежедневно чеканя по 750 миллионов монет; за 4 дня суммарно отчеканила 3 миллиарда USDC.
GateNews4ч назад