402ブリッジハックにより200人以上のユーザーからUSDCが流出

GoPlusは402bridgeに関連する異常な承認を検出し、プロトコルによって行われた過剰な承認により200人以上のユーザーがUSDCを失う結果となりました。

サマリー

  • x402ブリッジプロトコルは、漏洩した管理者の秘密鍵によって侵害され、攻撃者が200人以上のユーザーから約17,693USDのUSDCを盗むことを可能にしました。
  • このハックは、サーバーに保存されたプライベートキーに依存して、過度にトランザクションを配布および承認する可能性のあるオンチェーンアドレスに管理者権限を付与するx402メカニズムに関連する脆弱性を明らかにしています。

10月28日、ウェブ3セキュリティ会社がx402クロスレイヤープロトコル、x402bridgeに関する疑わしいセキュリティ侵害をユーザーに警告しました。このハッキングは、プロトコルがオンチェーンでローンチされてからわずか数日後に発生しました。

USDCをミントする前に(USDC)、アクションはまずオーナー契約によって承認される必要があります。この場合、過剰な承認により200人以上のユーザーが一連の転送で残りのステーブルコインを失いました。

契約の作成者が0xed1Aで始まる契約の所有権を0x2b8Fのアドレスに移転し、新しいアドレスにx402ブリッジチームが保有する特別な管理権限を付与したことが記録されました。この権限には、主要設定の変更や資産の移動が含まれます。

新しいオーナーアドレスが制御を取得した直後、"transferUserToken"という関数が実行されました。この関数により、アドレスは契約に対して以前に承認を与えていたウォレットから残りのUSDコインをすべて引き出すことができました。

合計で、0x2b8Fアドレスはユーザーから約$17,693相当のUSDCを抜き取った後、盗まれた資金をETHに交換しました。新たに変換されたETHは、その後、複数のクロスチェーン取引を通じてArbitrumに送金されました。

プロトコル上のウォレットを保有するユーザーは、違反の結果として、できるだけ早く進行中の承認をキャンセルするよう推奨されました。また、ユーザーは、いかなる転送を承認する前に、承認されたアドレスがプロジェクトの公式アドレスであるかどうかを確認するようにリマインドされました。

さらに、ユーザーは必要な金額のみを承認し、契約に対して無制限の承認を決して与えないよう奨励されています。全体として、彼らは定期的に承認を確認し、不必要なものを取り消すように促されています。

ハッキングは、x402取引が使用の急増を見始めた数日後に発生しました。10月27日、x402トークンの市場価値は初めて$800 百万を超えました。一方、大手取引所のx402プロトコルは、1週間で500,000件の取引を記録し、前月比で10,780%の増加を示しています。

x402プロトコルは、人間とAIエージェントの両方がHTTP 402 Payment Requiredステータスコードを使用して、APIやデジタルコンテンツのための即時プログラム的支払いを可能にする取引を行うことを可能にします。これは、彼らがHTTPを介して即時のステーブルコイン支払いを行うことができることを意味します。

402bridgeのハッキング疑惑の原因は何ですか?

オンチェーンの探偵やブロックチェーンセキュリティ会社は、侵害はプライベートキーの漏洩によって引き起こされた可能性が最も高いと結論づけました。しかし、内部関与の可能性を排除することはできませんでした。この侵害により、プロジェクトはすべての活動を停止し、そのウェブサイトは現在オフラインです。

402bridgeの公式アカウントは、その後、エクスプロイトについて対処し、プライベートキーの漏洩が原因であり、その過程でプロトコル上の12以上のチームテストウォレットとメインウォレットが危険にさらされたことを確認しました。チームは現在、この事件を調査中であり、当局に報告しています。

"私たちはこの事件を速やかに法執行機関に報告し、調査が進むにつれてコミュニティにタイムリーな更新を提供し続けます。"と402bridgeは述べました。

以前に共有された別の投稿で、プロトコルはx402メカニズムの動作方法を説明しました。これは、ユーザーがウェブインターフェースを介してトランザクションに署名または承認することを必要とします。その後、承認はバックエンドサーバーに送信され、資金が抽出され、トークンがミントされます。

"x402scan.comにオンボードする際、コントラクトメソッドを呼び出すために、プライベートキーをサーバーに保存する必要があります"とプロトコルは述べました。

"このステップは、管理者のプライベートキーがこの段階でインターネットに接続されているため、管理者権限が露出する可能性があり、権限の漏洩につながる可能性があります。"とチームは続けました。

その結果、もしプライベートキーがハッカーに盗まれた場合、彼らはすべての管理者権限を引き継ぎ、ユーザーの資金をハッカーの契約に再割り当てすることができる。

USDC-0.01%
ETH-3.15%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
TopBuyerBottomSellervip
· 15時間前
また一つのカモにされる良い仕事
原文表示返信0
HallucinationGrowervip
· 15時間前
またプライベートキーが漏洩しました。自分で鍵をしっかり管理できないのでしょうか。
原文表示返信0
RiddleMastervip
· 15時間前
また搾り取られた、観戦中です
原文表示返信0
GasFeeCryingvip
· 15時間前
秘密鍵が🐦に逃げられたのも酔ってしまう
原文表示返信0
DAOdreamervip
· 15時間前
またadmin keyのせいで問題が起きた
原文表示返信0
blocksnarkvip
· 15時間前
またクリップクーポンを取られた
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)