La société de sécurité Web3 GoPlus Security a rapporté que le nouveau protocole inter-chaînes x402bridge a subi une vulnérabilité de sécurité, entraînant la perte de plus de 200 utilisateurs de USDC, pour un total d'environ 17 693 USD. Les détectives on-chain et la société de sécurité SlowMist ont tous deux confirmé que la vulnérabilité était probablement due à la fuite de la clé privée de l'administrateur, permettant aux attaquants d'obtenir des droits de gestion spéciaux sur le contrat. GoPlus Security a urgemment conseillé à tous les utilisateurs possédant un portefeuille sur ce protocole d'annuler dès que possible les autorisations en cours et a rappelé aux utilisateurs de ne jamais accorder d'autorisation illimitée au contrat. Cet incident a révélé le risque de sécurité potentiel que la clé privée stockée sur le serveur dans le mécanisme x402 pourrait entraîner une fuite des droits d'administrateur.
Nouveau protocole x402bridge attaqué : autorisation excessive exposant la sécurité des clés privées
Le protocole x402bridge a subi une attaque de sécurité quelques jours après son lancement on-chain, entraînant des pertes de fonds pour les utilisateurs. Le mécanisme de ce protocole exige que les utilisateurs obtiennent d'abord l'autorisation du contrat Owner avant de frapper des USDC. Dans cet incident, c'est précisément cette autorisation excessive qui a conduit au transfert de plus de 200 utilisateurs de stablecoins restants.
L'attaquant a utilisé une clé privée divulguée pour voler des USDC des utilisateurs.
Selon les observations de GoPlus Security, le processus d'attaque pointe clairement vers l'abus de privilèges :
- Transfert de droits : L'adresse du créateur (0xed1A a transféré tous les droits à l'adresse 0x2b8F, lui accordant des droits de gestion spéciaux détenus par l'équipe x402bridge, y compris la capacité de modifier des paramètres clés et de transférer des actifs.
- Exécution de fonctionnalités malveillantes : Après avoir pris le contrôle, l'adresse du nouveau propriétaire a immédiatement exécuté une fonction appelée “transferUserToken”, permettant à cette adresse de retirer les USD Coins restants de tous les portefeuilles précédemment autorisés à ce contrat.
- Perte et transfert de fonds : L'adresse 0x2b8F a volé un montant total d'environ 17,693 USD en USDC auprès des utilisateurs, puis a échangé le butin contre de l'Ethereum et a transféré les fonds sur le réseau Arbitrum via de multiples transactions inter-chaînes.
Origine de la vulnérabilité : Risque de stockage de clé privée dans le mécanisme x402
L'équipe de x402bridge a répondu à cet incident de vulnérabilité, confirmant que l'attaque était due à une fuite de Clé privée, entraînant le vol de plusieurs équipes de test et de Portefeuille principaux. Le projet a suspendu toutes les activités et fermé le site Web, et a signalé l'incident aux autorités.
- Risque du processus d'autorisation : Le protocole avait précédemment expliqué le fonctionnement de son mécanisme x402 : les utilisateurs signent ou approuvent les transactions via une interface web, et les informations d'autorisation sont envoyées au serveur backend, qui extrait ensuite des fonds et crée des jetons.
- Risque d'exposition de la clé privée : L'équipe admet : “Lorsque nous serons en ligne sur x402scan.com, nous devrons stocker la clé privée sur le serveur pour pouvoir appeler les méthodes de contrat.” Cette étape peut entraîner l'exposition de la clé privée de l'administrateur pendant la phase de connexion à Internet, ce qui pourrait provoquer une fuite de permissions. Une fois que la clé privée est volée, les hackers peuvent prendre le contrôle de tous les droits d'administrateur et redistribuer les fonds des utilisateurs.
Quelques jours avant cette attaque, l'utilisation du x402 a connu une forte augmentation. Le 27 octobre, la capitalisation boursière du token x402 a dépassé pour la première fois 800 millions de dollars, et le volume des transactions du protocole x402 sur les principales CEX a atteint 500 000 transactions en une semaine, avec une croissance de 10 780 %.
Conseils de sécurité : GoPlus appelle les utilisateurs à révoquer immédiatement l'autorisation
Étant donné la gravité de cette fuite, GoPlus Security recommande en urgence aux utilisateurs possédant un portefeuille sur ce protocole d'annuler immédiatement toute autorisation en cours. La société de sécurité rappelle également à tous les utilisateurs :
- Vérifiez l'adresse : Avant d'approuver tout transfert, vérifiez que l'adresse autorisée est l'adresse officielle du projet.
- Montant d'autorisation limité : Autorisez uniquement le montant nécessaire, ne donnez jamais une autorisation illimitée au contrat.
- Vérifications régulières : Vérifiez régulièrement et révoquez les autorisations inutiles.
Conclusion
L'incident de fuite de clé privée sur x402bridge a de nouveau tiré la sonnette d'alarme sur les risques que présentent les composants centralisés (comme le stockage de clés privées sur des serveurs) dans le domaine du Web3. Bien que le protocole x402 vise à réaliser des paiements de stablecoin instantanés et programmables en utilisant le code d'état HTTP 402 Payment Required, les vulnérabilités de sécurité dans son mécanisme de mise en œuvre doivent être corrigées immédiatement. Pour les utilisateurs, cette attaque est une leçon coûteuse, nous rappelant qu'il est essentiel de rester vigilant et de gérer avec prudence l'autorisation des portefeuilles lors de l'interaction avec tout protocole blockchain.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
La baleine 0x985f dépose 9,5 millions de dollars USDC sur HyperLiquid pour des positions courtes sur le pétrole à effet de levier 20x
Message du bot Gate News, la baleine 0x985f a déposé 9,5 millions de USDC dans HyperLiquid au cours des 5 dernières heures pour vendre à découvert le pétrole avec un effet de levier de 20x.
Les positions de la baleine comprennent 94 512 xyz:CL d'une valeur de 8,17 millions de dollars et 68 974 xyz:BRENTOIL d'une valeur de 6,15 millions de dollars.
De plus, la baleine a vendu à découvert plusieurs jetons
GateNewsIl y a 2h
Le cours de l'action CRCL a augmenté de 87 % en un mois, la tendance de short squeeze et le conflit entre les États-Unis et l'Iran ont tous deux contribué à cette hausse
Le prix de l'action CRCL a augmenté d'environ 10 % le 9 mars, avec une hausse cumulée de 87,18 % au cours du dernier mois. Selon une analyse de Mizuho Bank, cette hausse est due au conflit géopolitique au Moyen-Orient qui a entraîné une hausse des prix du pétrole, renforçant ainsi les attentes d'inflation, ce qui a augmenté les revenus des émetteurs de stablecoins. Une autre analyse suggère que la hausse du prix de l'action est principalement due à la couverture des positions vendeuses. L'analyse de la valorisation montre que le prix actuel de l'action CRCL est supérieur à sa valeur intrinsèque, présentant un risque de surévaluation.
MarketWhisperIl y a 3h
Le cours de l'action Circle a augmenté de 87 % en un mois ! La guerre entre les États-Unis et l'Iran et l'ajustement des positions des traders, comment devenir un moteur de la hausse ?
Le cours de l'action Circle a augmenté de 87 % en un mois sous l'effet du conflit entre les États-Unis et l'Iran. Les analystes indiquent que le prix de l'action est surévalué, le modèle d'actualisation des flux de trésorerie montre une valeur intrinsèque de 42,25 dollars, alors que le prix actuel de l'action est de 111,84 dollars, soit une surévaluation de 164,7 %. L'indicateur du ratio prix/ventes souligne également que cette action est surévaluée, ce qui indique un risque de surévaluation.
CryptoCityIl y a 4h
EDGE Chain ajoute la prise en charge de l'USDC, permettant aux utilisateurs de l'utiliser dans des applications écologiques telles qu'edgeX.
Gate News消息,10 mars, EDGE Chain a ajouté la prise en charge de l’USDC. Les utilisateurs peuvent utiliser l’USDC dans edgeX et d’autres applications de l’écosystème EDGE. Auparavant, Circle a annoncé que Circle Ventures avait réalisé un investissement stratégique dans edgeX et avait conclu une coopération approfondie. Une fois les conditions liées remplies, Circle prévoit d’intégrer l’USDC natif et son protocole de transfert inter-chaînes CCTP à EDGE Chain.
GateNewsIl y a 6h
Les baleines déposent 2,6 millions de dollars USDC sur HyperLiquid, ouvrant des positions courtes à effet de levier
Message du bot Gate News, au cours des dernières 24 heures, une baleine a déposé 2,6 millions de dollars USDC dans HyperLiquid et a ouvert des positions short sur CL et BRENTOIL avec un effet de levier de 7x. La baleine détient actuellement un profit flottant de plus de 1,5 million de dollars.
GateNewsIl y a 9h
Hyperliquid contrat à terme sur le pétrole brut CL-USDC, le volume de transactions quotidiennes dépasse 1,2 milliard de dollars, devenant le deuxième plus grand marché de trading de la plateforme
Le 10 mars, Bloomberg a rapporté qu'en raison de l'aggravation du conflit au Moyen-Orient, le volume de trading sur 24 heures des contrats à terme perpétuels suivant le WTI sur la plateforme Hyperliquid a dépassé 1,2 milliard de dollars, devenant le deuxième marché après le Bitcoin. Le prix de ce contrat a brièvement atteint 107 dollars par baril, avec 75 millions de dollars de positions short liquidées, ce qui montre la réaction sensible du marché face à la situation en Iran.
GateNewsIl y a 10h