أفادت شركة GoPlus Security للأمن في Web3 أن بروتوكول x402bridge الجديد الذي تم إطلاقه تعرض لثغرة أمنية، مما أدى إلى خسارة أكثر من 200 مستخدم لمبلغ USDC، بإجمالي حوالي 17,693 دولار. وقد أكدت كل من شركة SlowMist التي تعمل في الأمن والتحقيقات داخل السلسلة أن الثغرة ناتجة على الأرجح عن تسرب المفتاح الخاص للمدير، مما منح المهاجمين صلاحيات إدارة خاصة بالعقد. وقد أوصت GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء التفويضات الجارية في أسرع وقت ممكن، وذكّرت المستخدمين بعدم منح عقودهم تفويضًا غير محدود أبدًا. تكشف هذه الحادثة عن المخاطر الأمنية المحتملة في آلية x402، حيث يمكن أن يؤدي تخزين المفتاح الخاص على الخادم إلى تسرب صلاحيات الإدارة.
بروتوكول x402bridge تعرض لهجوم: التفويض المفرط يكشف عن مخاطر أمن المفتاح الخاص
بعد أيام من إطلاق بروتوكول x402bridge داخل السلسلة، تعرض لهجوم أمني أدى إلى خسارة أموال المستخدمين. يتطلب آلية هذا البروتوكول من المستخدمين الحصول على تفويض من عقد Owner قبل سك USDC. في هذه الحادثة، كانت هذه التفويضات الزائدة هي التي أدت إلى تحويل ما تبقى من عملات الاستقرار لأكثر من 200 مستخدم.
المهاجمون يستغلون تسرب المفتاح الخاص لسرقة مستخدم USDC
وفقًا لملاحظات GoPlus Security، تشير عملية الهجوم بوضوح إلى إساءة استخدام الصلاحيات:
- نقل الصلاحيات: عنوان المنشئ (0xed1A يبدأ بـ ) نقل الملكية إلى العنوان 0x2b8F، ومنح الأخير صلاحيات إدارة خاصة تحتفظ بها فريق x402bridge، بما في ذلك القدرة على تعديل الإعدادات الأساسية ونقل الأصول.
- تنفيذ وظيفة خبيثة: بعد الحصول على السيطرة، قام عنوان المالك الجديد بتنفيذ وظيفة تسمى “transferUserToken” على الفور، مما مكن هذا العنوان من استخراج ما تبقى من عملات الدولار الأمريكي من جميع المحافظ التي تم تفويضها مسبقًا لهذا العقد.
- خسارة الأموال والتحويل: العنوان 0x2b8F سرق إجمالاً من المستخدمين ما قيمته حوالي 17,693 دولار من USDC، ثم قام بتحويل الأموال المسروقة إلى إيثيريوم، وانتقل عبر عدة معاملات عبر السلاسل إلى شبكة Arbitrum.
مصدر الثغرة: مخاطر تخزين المفتاح الخاص في آلية x402
فريق x402bridge قد رد على حادثة الثغرة هذه، مؤكدًا أن الهجوم كان نتيجة تسرب المفتاح الخاص، مما أدى إلى سرقة عشرات الفرق والمحافظ الرئيسية. وقد أوقف المشروع جميع الأنشطة وأغلق الموقع، وقد تم الإبلاغ عن ذلك إلى السلطات القانونية.
- مخاطر عملية التفويض: لقد أوضح البروتوكول سابقًا كيفية عمل آلية x402 الخاصة به: يقوم المستخدم بتوقيع أو الموافقة على المعاملات من خلال واجهة الويب، ثم يتم إرسال معلومات التفويض إلى الخادم الخلفي، حيث يقوم الخادم بعد ذلك بسحب الأموال وصك الرموز.
- مخاطر تعرض المفتاح الخاص: اعترف الفريق قائلاً: “عندما نطلق على x402scan.com، نحتاج إلى تخزين المفتاح الخاص على الخادم لاستدعاء طرق العقد.” قد تؤدي هذه الخطوة إلى تعرض المفتاح الخاص للمديرين خلال مرحلة الاتصال بالإنترنت، مما يؤدي إلى تسرب الصلاحيات. بمجرد سرقة المفتاح الخاص، يمكن للقراصنة السيطرة على جميع صلاحيات المدير وإعادة توزيع أموال المستخدمين.
قبل عدة أيام من حدوث هذا الهجوم، شهد استخدام x402 زيادة كبيرة، في 27 أكتوبر، تجاوزت القيمة السوقية لرمز x402 لأول مرة 800 مليون دولار، وبلغ حجم تداول بروتوكول x402 في CEX الرئيسي 500,000 صفقة خلال أسبوع، بزيادة قدرها 10,780%.
نصائح الأمان: تدعو GoPlus المستخدمين إلى إلغاء التفويض على الفور
نظرًا لخطورة هذا التسريب، توصي GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء أي تفويضات جارية على الفور. كما تذكر الشركة الأمنية جميع المستخدمين:
- التحقق من العنوان: قبل الموافقة على أي تحويل، تحقق مما إذا كان العنوان المصرح به هو العنوان الرسمي للمشروع.
- مبلغ التفويض المحدود: فقط قم بتفويض المبلغ الضروري، ولا تمنح العقد تفويضًا غير محدود.
- الفحص الدوري: تحقق دوريًا وقم بإلغاء التفويضات غير الضرورية.
الخاتمة
تعرض x402bridge لحدث تسرب المفتاح الخاص، مما يقرع جرس الإنذار مرة أخرى في مجال Web3 بشأن المخاطر التي تسببها المكونات المركزية (مثل خوادم تخزين المفتاح الخاص). على الرغم من أن بروتوكول x402 يهدف إلى استخدام حالة HTTP 402 Payment Required لتحقيق مدفوعات مستقرة فورية وقابلة للبرمجة، إلا أن الثغرات الأمنية في آلية التنفيذ يجب إصلاحها على الفور. بالنسبة للمستخدمين، كانت هذه الهجمة درسًا مكلفًا، تذكرنا بضرورة الحفاظ على اليقظة وإدارة تفويضات المحفظة بحذر عند التفاعل مع أي بروتوكول بلوكتشين.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
ستطلق Polymarket في غضون 2-3 أسابيع القادمة محرك التداول V2 والعملة المستقرة الأصلية Polymarket USD
إعلان بوليماركت، سيتم إجراء ترقية كبيرة خلال الأسابيع الـ2-3 القادمة، بما في ذلك إعادة بناء محرك التداول، وإدخال Polymarket USD، وتحسين كفاءة المطابقة وغيرها. تُعد هذه الترقية أكبر نطاق منذ إطلاق المنصة، وستعمل على تحسين كفاءة التداول وتقليل قلق المستخدمين بشأن الأصول غير الرسمية.
GateNewsمنذ 2 س
شركة Circle تُصدِر $3.25 مليار USDC على Solana خلال الأسبوع الماضي، ماذا يعني ذلك
قامت Circle Internet Group بإصدار 3.25 مليار دولار من USDC على سلسلة Solana، لتسجل أكبر إصدار أسبوعي في عام 2026. تعكس هذه الخطوة استراتيجية Circle لتعزيز سهولة وصول USDC والاستفادة من سرعة Solana ورسومها المنخفضة في ظل تزايد الطلب على العملات المستقرة.
BlockChainReporterمنذ 4 س
تقوم خزانة USDC بإصدار 250 مليون وحدة USDC على سلسلة Solana
أخبار بوابة، في 6 أبريل، تُظهر مراقبة Whale Alert أن USDC Treasury أكمل في الساعة 22:55 بتوقيت بكين عملية سكّ USDC على سلسلة Solana، وكانت كمية السكّ 250 مليون قطعة USDC.
GateNewsمنذ 4 س
أزواج تداول TRX/USDC أصبحت متاحة الآن على Aerodrome، مما يعزز السيولة عبر السلاسل لمنظومة TRON
يتم تقديم هذا المنشور من قِبل العميل. النص أدناه هو بيان صحفي مدفوع الأجر وليس جزءًا من المحتوى التحريري المستقل على Cointelegraph.com. تم إخضاع النص لمراجعة تحريرية لضمان الجودة والملاءمة، وقد لا يعكس آراء ومواقف Cointelegraph.com. القراء
Cointelegraphمنذ 4 س
تعرّضت دناريا لهجوم من خلال عقد ذكي، بخسارة تقارب 165k دولار أمريكي
منصة تداول العقود الدائمة اللامركزية Denaria تعلن تعرض عقدها الذكي للهجوم، مع خسائر تقارب 165 ألف دولار. الفريق يعمل حاليًا مع جهة التدقيق لإجراء التحقيق، ويقوم بإيقاف واجهة المستخدم، والاستعداد لعملية استرداد الأموال. تأمل Denaria أن تتمكن من خلال دعوة المهاجمين عبر مكافأة/جائزة من التواصل لتفادي اتخاذ إجراءات قانونية.
GateNewsمنذ 7 س
الحوت الضخم yeti.hl يودع 2.19 مليون USDC، ويشتري 58,884 قطعة HYPE بسعر 37.21 دولارًا أمريكيًا
أخبار بوابة الأخبار، 6 أبريل، وفقًا لمراقبة Onchain Lens، قام أحد الحيتان الكبار yeti.hl قبل 30 دقيقة بإيداع 2.19 مليون وحدة USDC في HyperLiquid، واشترى 58,884 وحدة HYPE بسعر 37.21 دولارًا لكل وحدة.
GateNewsمنذ 10 س