#数字货币市场回升 Selon l'alerte de sécurité publiée par l'équipe de sécurité GoPlus sur les réseaux sociaux le 28 octobre, le protocole cross-chain 402bridge (protocole x402) présente des anomalies, soupçonnées d'être une attaque. L'enquête a révélé que le créateur du contrat de ce protocole avait transféré la propriété à une adresse de portefeuille commençant par 0x2b8F, puis ce nouveau contrôleur de contrat a utilisé la fonction transferUserToken du contrat pour retirer tous les actifs USDC restants des portefeuilles des utilisateurs autorisés.
L'analyse des événements indique que, en raison du protocole 402bridge nécessitant l'autorisation de USDC à son contrat avant que les utilisateurs ne mintent, plus de 200 utilisateurs ont vu leur solde transféré de manière inappropriée en raison d'une limite d'autorisation trop élevée. Selon les statistiques, les adresses commençant par 0x2b8F9 ont transféré environ 17693 USDC d'actifs des utilisateurs, qui ont ensuite été échangés contre de l'ETH et finalement transférés sur le réseau Arbitrum via plusieurs opérations cross-chain.
Concernant cet événement, l'équipe de sécurité GoPlus recommande fortement aux utilisateurs ayant interagi avec ce projet d'annuler immédiatement l'autorisation de l'adresse 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5. De plus, ils ont proposé quelques conseils de sécurité : avant d'effectuer une opération d'autorisation, il est impératif de vérifier si l'adresse d'autorisation est bien l'adresse officielle du projet ; n'autorisez que la quantité nécessaire pour l'opération, évitez les autorisations illimitées ; vérifiez et nettoyez régulièrement les autorisations non utilisées.
Cet événement rappelle une fois de plus aux utilisateurs de Web3 de rester vigilants lorsqu'ils interagissent avec des protocoles DeFi, et que la gestion raisonnable des autorisations est une étape importante pour garantir la sécurité des actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
5 J'aime
Récompense
5
7
Reposter
Partager
Commentaire
0/400
PhantomMiner
· 10-28 04:28
Une autorisation illimitée n'est pas souhaitable.
Voir l'originalRépondre0
DarkPoolWatcher
· 10-28 04:28
Encore une vague de pigeons !
Voir l'originalRépondre0
HodlAndChill
· 10-28 04:27
Encore un trou noir d'autorisation, hehe
Voir l'originalRépondre0
AirdropJunkie
· 10-28 04:19
C'est exactement cette bande de légumes verts.
Voir l'originalRépondre0
SmartContractRebel
· 10-28 04:16
Il faut payer des frais de scolarité pour jouer à l'autorisation illimitée de tête de fer.
Voir l'originalRépondre0
LiquidatedTwice
· 10-28 04:14
Encore une machine à prendre les gens pour des idiots...
Voir l'originalRépondre0
rugged_again
· 10-28 04:11
Encore une machine à prendre les gens pour des idiots ?
#数字货币市场回升 Selon l'alerte de sécurité publiée par l'équipe de sécurité GoPlus sur les réseaux sociaux le 28 octobre, le protocole cross-chain 402bridge (protocole x402) présente des anomalies, soupçonnées d'être une attaque. L'enquête a révélé que le créateur du contrat de ce protocole avait transféré la propriété à une adresse de portefeuille commençant par 0x2b8F, puis ce nouveau contrôleur de contrat a utilisé la fonction transferUserToken du contrat pour retirer tous les actifs USDC restants des portefeuilles des utilisateurs autorisés.
L'analyse des événements indique que, en raison du protocole 402bridge nécessitant l'autorisation de USDC à son contrat avant que les utilisateurs ne mintent, plus de 200 utilisateurs ont vu leur solde transféré de manière inappropriée en raison d'une limite d'autorisation trop élevée. Selon les statistiques, les adresses commençant par 0x2b8F9 ont transféré environ 17693 USDC d'actifs des utilisateurs, qui ont ensuite été échangés contre de l'ETH et finalement transférés sur le réseau Arbitrum via plusieurs opérations cross-chain.
Concernant cet événement, l'équipe de sécurité GoPlus recommande fortement aux utilisateurs ayant interagi avec ce projet d'annuler immédiatement l'autorisation de l'adresse 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5. De plus, ils ont proposé quelques conseils de sécurité : avant d'effectuer une opération d'autorisation, il est impératif de vérifier si l'adresse d'autorisation est bien l'adresse officielle du projet ; n'autorisez que la quantité nécessaire pour l'opération, évitez les autorisations illimitées ; vérifiez et nettoyez régulièrement les autorisations non utilisées.
Cet événement rappelle une fois de plus aux utilisateurs de Web3 de rester vigilants lorsqu'ils interagissent avec des protocoles DeFi, et que la gestion raisonnable des autorisations est une étape importante pour garantir la sécurité des actifs.