#数字货币市场回升 GoPlus güvenlik ekibinin 28 Ekim'de sosyal medya üzerinden yayımladığı güvenlik uyarısına göre, cross-chain protokolü 402bridge (x402 protokolü) anormal bir durumla karşılaştı ve saldırıya uğramış olabileceği düşünülüyor. Yapılan araştırmada, bu protokol sözleşmesinin yaratıcısının tüm mülkiyeti 0x2b8F ile başlayan bir Cüzdan adresine devrettiği ortaya çıktı. Ardından, bu yeni sözleşme kontrolcüsü, sözleşmedeki transferUserToken fonksiyonunu kullanarak, yetkilendirilmiş kullanıcı Cüzdanındaki kalan tüm USDC varlıklarını transfer etti.
Olay analizi, 402bridge protokolünün kullanıcıların Mint işlemi öncesinde USDC'yi sözleşmesine yetkilendirmesi gerektiği için 200'den fazla kullanıcının yetkilendirme limitlerinin aşırı olması nedeniyle bakiyelerinin usulsüz bir şekilde transfer edildiğini göstermektedir. Yapılan istatistiklere göre, 0x2b8F9 ile başlayan adres toplamda kullanıcıların yaklaşık 17693 USDC varlığını transfer etti ve ardından bu varlıklar ETH'ye dönüştürüldü ve bir dizi cross-chain işlemi ile nihayetinde Arbitrum ağına transfer edildi.
Bu olayla ilgili olarak, GoPlus güvenlik ekibi, bu projeyle etkileşimde bulunan kullanıcıların hemen 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5 adresine olan yetkilerini iptal etmelerini şiddetle tavsiye ediyor. Aynı zamanda, birkaç güvenlik önerisi sunmuşlardır: Yetki verme işlemi öncesinde, yetki verilen adresin projenin resmi adresi olduğundan mutlaka emin olun; yalnızca gerekli olan yetki miktarını verin, sınırsız yetki vermekten kaçının; kullanılmayan yetkileri düzenli olarak kontrol edin ve temizleyin.
Bu olay, Web3 kullanıcılarını DeFi protokolleri ile etkileşimde dikkatli olmaları ve yetkilendirmeleri düzgün bir şekilde yönetmelerinin varlık güvenliğini sağlamadaki önemli bir adım olduğunu hatırlatıyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
5 Likes
Reward
5
7
Repost
Share
Comment
0/400
PhantomMiner
· 10-28 04:28
Sonsuz yetki almak uygun değildir
View OriginalReply0
DarkPoolWatcher
· 10-28 04:28
Yine bir dal insanları enayi yerine koymak!
View OriginalReply0
HodlAndChill
· 10-28 04:27
Yine yetki kara deliği hehe
View OriginalReply0
AirdropJunkie
· 10-28 04:19
Bu, bu otları kesenlerdir
View OriginalReply0
SmartContractRebel
· 10-28 04:16
Başarılı bir şekilde sınırsız yetkilendirme kullanmak için eğitim ücreti ödenmelidir.
View OriginalReply0
LiquidatedTwice
· 10-28 04:14
又一enayilerinsanları enayi yerine koymak机...
View OriginalReply0
rugged_again
· 10-28 04:11
Yine mi enayiler için insanları enayi yerine koymak makinesi?
#数字货币市场回升 GoPlus güvenlik ekibinin 28 Ekim'de sosyal medya üzerinden yayımladığı güvenlik uyarısına göre, cross-chain protokolü 402bridge (x402 protokolü) anormal bir durumla karşılaştı ve saldırıya uğramış olabileceği düşünülüyor. Yapılan araştırmada, bu protokol sözleşmesinin yaratıcısının tüm mülkiyeti 0x2b8F ile başlayan bir Cüzdan adresine devrettiği ortaya çıktı. Ardından, bu yeni sözleşme kontrolcüsü, sözleşmedeki transferUserToken fonksiyonunu kullanarak, yetkilendirilmiş kullanıcı Cüzdanındaki kalan tüm USDC varlıklarını transfer etti.
Olay analizi, 402bridge protokolünün kullanıcıların Mint işlemi öncesinde USDC'yi sözleşmesine yetkilendirmesi gerektiği için 200'den fazla kullanıcının yetkilendirme limitlerinin aşırı olması nedeniyle bakiyelerinin usulsüz bir şekilde transfer edildiğini göstermektedir. Yapılan istatistiklere göre, 0x2b8F9 ile başlayan adres toplamda kullanıcıların yaklaşık 17693 USDC varlığını transfer etti ve ardından bu varlıklar ETH'ye dönüştürüldü ve bir dizi cross-chain işlemi ile nihayetinde Arbitrum ağına transfer edildi.
Bu olayla ilgili olarak, GoPlus güvenlik ekibi, bu projeyle etkileşimde bulunan kullanıcıların hemen 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5 adresine olan yetkilerini iptal etmelerini şiddetle tavsiye ediyor. Aynı zamanda, birkaç güvenlik önerisi sunmuşlardır: Yetki verme işlemi öncesinde, yetki verilen adresin projenin resmi adresi olduğundan mutlaka emin olun; yalnızca gerekli olan yetki miktarını verin, sınırsız yetki vermekten kaçının; kullanılmayan yetkileri düzenli olarak kontrol edin ve temizleyin.
Bu olay, Web3 kullanıcılarını DeFi protokolleri ile etkileşimde dikkatli olmaları ve yetkilendirmeleri düzgün bir şekilde yönetmelerinin varlık güvenliğini sağlamadaki önemli bir adım olduğunu hatırlatıyor.