#数字货币市场回升 Согласно предупреждению о безопасности, опубликованному командой безопасности GoPlus в социальных сетях 28 октября, кросс-чейн протокол 402bridge (протокол x402) столкнулся с аномальной ситуацией, подозреваемой в атаке. В ходе расследования было установлено, что создатель контракта этого протокола передал все права собственности на адрес кошелька, начинающийся с 0x2b8F, после чего новый контролер контракта использовал функцию transferUserToken в контракте, чтобы перевести все оставшиеся активы USDC из кошельков авторизованных пользователей.
Анализ событий показывает, что из-за необходимости авторизовать USDC для контракта 402bridge перед Mint пользователями более 200 пользователей стали жертвами неправильного перевода своих средств из-за слишком больших лимитов авторизации. По статистике, адрес, начинающийся с 0x2b8F9, в общей сложности перевел активы пользователей на сумму около 17693 USDC, после чего эти активы были обменены на ETH и через несколько операций кросс-чейн в конечном итоге переведены в сеть Arbitrum.
В связи с этим событием команда безопасности GoPlus настоятельно рекомендует пользователям, которые когда-либо взаимодействовали с этим проектом, немедленно отменить авторизацию адреса 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5. Кроме того, они предложили несколько рекомендаций по безопасности: перед выполнением операций авторизации обязательно проверьте, является ли адрес авторизации официальным адресом проекта; разрешайте только необходимое количество операций, избегайте неограниченной авторизации; регулярно проверяйте и очищайте неиспользуемые авторизации.
Это событие снова напоминает пользователям Web3 о необходимости быть осторожными при взаимодействии с DeFi протоколами; разумное управление авторизацией является важным аспектом обеспечения безопасности активов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
5 Лайков
Награда
5
7
Репост
Поделиться
комментарий
0/400
PhantomMiner
· 10ч назад
Безграничное разрешение недопустимо
Посмотреть ОригиналОтветить0
DarkPoolWatcher
· 10ч назад
Опять разыгрывайте людей как лохов!
Посмотреть ОригиналОтветить0
HodlAndChill
· 10ч назад
Снова черная дыра авторизации, хе-хе
Посмотреть ОригиналОтветить0
AirdropJunkie
· 10ч назад
Это именно эта толпа новичков (чайников).
Посмотреть ОригиналОтветить0
SmartContractRebel
· 10ч назад
Головной железный играть в бесконечные полномочия железа нужно платить за обучение
#数字货币市场回升 Согласно предупреждению о безопасности, опубликованному командой безопасности GoPlus в социальных сетях 28 октября, кросс-чейн протокол 402bridge (протокол x402) столкнулся с аномальной ситуацией, подозреваемой в атаке. В ходе расследования было установлено, что создатель контракта этого протокола передал все права собственности на адрес кошелька, начинающийся с 0x2b8F, после чего новый контролер контракта использовал функцию transferUserToken в контракте, чтобы перевести все оставшиеся активы USDC из кошельков авторизованных пользователей.
Анализ событий показывает, что из-за необходимости авторизовать USDC для контракта 402bridge перед Mint пользователями более 200 пользователей стали жертвами неправильного перевода своих средств из-за слишком больших лимитов авторизации. По статистике, адрес, начинающийся с 0x2b8F9, в общей сложности перевел активы пользователей на сумму около 17693 USDC, после чего эти активы были обменены на ETH и через несколько операций кросс-чейн в конечном итоге переведены в сеть Arbitrum.
В связи с этим событием команда безопасности GoPlus настоятельно рекомендует пользователям, которые когда-либо взаимодействовали с этим проектом, немедленно отменить авторизацию адреса 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5. Кроме того, они предложили несколько рекомендаций по безопасности: перед выполнением операций авторизации обязательно проверьте, является ли адрес авторизации официальным адресом проекта; разрешайте только необходимое количество операций, избегайте неограниченной авторизации; регулярно проверяйте и очищайте неиспользуемые авторизации.
Это событие снова напоминает пользователям Web3 о необходимости быть осторожными при взаимодействии с DeFi протоколами; разумное управление авторизацией является важным аспектом обеспечения безопасности активов.