Análise do incidente de ataque x402bridge: Chave privada vazada causa danos a mais de 200 usuários, autorização excessiva expõe riscos.

MarketWhisper
USDC0,02%
ETH7,01%

A empresa de segurança Web3 GoPlus Security relatou que o novo protocolo de camada cruzada x402bridge sofreu uma vulnerabilidade de segurança, resultando na perda de mais de 200 usuários de USDC, totalizando cerca de 17.693 dólares. Detetives na cadeia e a empresa de segurança SlowMist confirmaram que a vulnerabilidade provavelmente foi causada pela divulgação da chave privada do administrador, permitindo que os atacantes obtivessem permissões especiais de gerenciamento do contrato. A GoPlus Security recomendou urgentemente que todos os usuários com carteiras nesse protocolo cancelassem as autorizações em andamento e lembrou os usuários a nunca concederem autorizações ilimitadas ao contrato. Este incidente expôs os riscos de segurança potenciais no mecanismo x402, onde a chave privada armazenada no servidor pode levar à divulgação das permissões do administrador.

Novo protocolo x402bridge atacado: autorização excessiva expõe vulnerabilidades de segurança da chave privada

O protocolo x402bridge, alguns dias após ser lançado na cadeia, sofreu um ataque de segurança, resultando em perdas financeiras para os usuários. O mecanismo deste protocolo exige que os usuários sejam autorizados pelo contrato Owner antes de poderem cunhar USDC. Neste evento, foi essa autorização excessiva que levou à transferência de stablecoins remanescentes de mais de 200 usuários.

O atacante utilizou a chave privada vazada para roubar USDC dos usuários

De acordo com a observação da GoPlus Security, o fluxo de ataque aponta claramente para o abuso de permissões:

  • Transferência de permissões: O endereço do criador (0xed1A começou ) transferiu a propriedade para o endereço 0x2b8F, concedendo a este último permissões de gestão especiais detidas pela equipe x402bridge, incluindo a capacidade de modificar configurações críticas e transferir ativos.
  • Execução de funcionalidades maliciosas: Após obter o controle, o novo endereço do proprietário executou imediatamente uma função chamada “transferUserToken”, permitindo que esse endereço retirasse os USD Coins restantes de todas as carteiras anteriormente autorizadas a esse contrato.
  • Perda e transferência de fundos: O endereço 0x2b8F roubou um total de aproximadamente 17,693 USD em USDC dos usuários, e em seguida trocou o dinheiro roubado por Ethereum, transferindo-o para a rede Arbitrum através de várias transações cross-chain.

Fonte da vulnerabilidade: Risco de armazenamento da chave privada no mecanismo x402

A equipe do x402bridge respondeu ao incidente de vulnerabilidade, confirmando que o ataque foi causado por uma Chave privada vazada, resultando no roubo de vários testes de equipes e Carteiras principais. O projeto suspendeu todas as atividades e fechou o site, e já reportou às autoridades.

  • Risco do processo de autorização: O protocolo anteriormente explicou o funcionamento do seu mecanismo x402: os usuários assinam ou aprovam transações através da interface da web, as informações de autorização são enviadas para o servidor backend, que posteriormente retira os fundos e cunha os tokens.
  • Risco de exposição da chave privada: A equipe admitiu: “Quando lançamos no x402scan.com, precisamos armazenar a chave privada no servidor para chamar os métodos do contrato.” Este passo pode levar à exposição da chave privada do administrador durante a fase de conexão à Internet, resultando em vazamento de permissões. Uma vez que a chave privada é roubada, os hackers podem assumir todas as permissões do administrador e redistribuir os fundos dos usuários.

Nos dias que antecederam o ataque, o uso do x402 teve um aumento repentino. No dia 27 de outubro, a capitalização de mercado do token x402 ultrapassou pela primeira vez os 800 milhões de dólares, e o volume de transações do protocolo x402 nas principais CEX atingiu 500 mil transações em uma semana, com um crescimento de 10,780% em relação ao período anterior.

Sugestões de segurança: GoPlus apela aos usuários para revogar a autorização imediatamente

Dada a gravidade da fuga de informações, a GoPlus Security recomenda urgentemente que os usuários que possuem Carteiras neste protocolo cancelem imediatamente quaisquer autorizações em andamento. A empresa de segurança também alerta todos os usuários:

  1. Verifique o endereço: Antes de aprovar qualquer transferência, verifique se o endereço autorizado é o endereço oficial do projeto.
  2. Limitar o montante autorizado: apenas autorizar o montante necessário, nunca conceder autorização ilimitada ao contrato.
  3. Verificação regular: Verifique regularmente e revogue autorizações desnecessárias.

Conclusão

O incidente de ataque de vazamento de chave privada ao x402bridge soou mais uma vez o alarme sobre os riscos que componentes centralizados (como servidores que armazenam chaves privadas) trazem para o espaço Web3. Embora o protocolo x402 tenha como objetivo utilizar o código de status HTTP 402 Payment Required para realizar pagamentos de stablecoins instantâneos e programáveis, as vulnerabilidades de segurança em seu mecanismo de implementação precisam ser corrigidas imediatamente. Para os usuários, este ataque foi uma lição cara, lembrando-nos que, ao interagir com qualquer protocolo de blockchain, devemos sempre manter a vigilância e gerenciar com cautela a autorização da carteira.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Uma carteira multi-assinatura comprou SKY nos últimos 2 meses através de um método TWAP por 5 milhões de USDC

Uma carteira multisig na cadeia está a comprar SKY a cada hora através do CoW Swap, com um investimento total planeado de 5 milhões de USDC. Até agora, já foi executada metade, com um gasto de 2.43M de USDC.

GateNews4h atrás

Circle lança um serviço de pagamentos com stablecoin para parceiros em Singapura

Notícias do Gate, 8 de abril, a Circle anunciou o lançamento de um serviço de pagamentos com stablecoins (Stablecoin Payouts) para parceiros de Circle Mint em Singapura, alargando ainda mais a sua infraestrutura de pagamentos ao mercado asiático. Esta funcionalidade foi concebida para escala global, com o objetivo de ajudar as empresas a automatizar os processos de pagamento, reduzir a complexidade das operações manuais e efetuar transferências internacionais de fundos de forma mais eficiente, recorrendo a stablecoins como o USDC.

GateNews5h atrás

A Circle emite mais 1 mil milhões de USDC num prazo de 24 horas

Mensagem de notícias da Gate, a Circle(@circle) emitiu mais 1 bilião de USDC nas últimas 24 horas. De acordo com a Lookonchain, a Circle(@circle) emitiu mais 250 milhões de USDC há 4 horas. Ao longo do último mês, a Circle emitiu um total de 10,25 mil milhões de USDC na Solana.

GateNews17h atrás

O CEO da Circle planeia visitar a Coreia do Sul na próxima semana para se reunir com bancos e bolsas, impulsionando a adoção do USDC

O CEO da Circle, Jeremy Allaire, planeia visitar a Coreia do Sul em abril para reunir-se com executivos de vários bancos e bolsas de valores, discutindo a aplicação do USDC, a cooperação em pagamentos internacionais e os planos para uma stablecoin em won sul-coreano, com o objetivo de impulsionar a utilização do USDC no mercado sul-coreano.

GateNews20h atrás

A Circle acelera a emissão por cunhagem de 3,25 mil milhões de USDC e supera o recorde semanal da Solana

No início de abril, a Circle cunhou 3,25 mil milhões de dólares em USDC na blockchain Solana, estabelecendo o maior registo de emissão semanal desde 2026, o que indica um aumento da atividade DeFi e da necessidade de entrada de fundos institucionais. Como meio de liquidez, o USDC suporta as transações e os empréstimos no ecossistema Solana, e o seu elevado volume de cunhagem também demonstra a posição importante da Solana na liquidação de stablecoins. As análises indicam que o fluxo de fundos irá influenciar a força do impacto no mercado.

MarketWhisper04-07 03:10
Comentar
0/400
Nenhum comentário