تحليل حادثة هجوم x402bridge: تسرب المفتاح الخاص أدى إلى تضرر أكثر من 200 مستخدم، وتعرض التفويض الزائد لمخاطر.

MarketWhisper
USDC0.01%
ETH‎-0.4%

أفادت شركة GoPlus Security للأمن في Web3 أن بروتوكول x402bridge الجديد الذي تم إطلاقه تعرض لثغرة أمنية، مما أدى إلى خسارة أكثر من 200 مستخدم لمبلغ USDC، بإجمالي حوالي 17,693 دولار. وقد أكدت كل من شركة SlowMist التي تعمل في الأمن والتحقيقات داخل السلسلة أن الثغرة ناتجة على الأرجح عن تسرب المفتاح الخاص للمدير، مما منح المهاجمين صلاحيات إدارة خاصة بالعقد. وقد أوصت GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء التفويضات الجارية في أسرع وقت ممكن، وذكّرت المستخدمين بعدم منح عقودهم تفويضًا غير محدود أبدًا. تكشف هذه الحادثة عن المخاطر الأمنية المحتملة في آلية x402، حيث يمكن أن يؤدي تخزين المفتاح الخاص على الخادم إلى تسرب صلاحيات الإدارة.

بروتوكول x402bridge تعرض لهجوم: التفويض المفرط يكشف عن مخاطر أمن المفتاح الخاص

بعد أيام من إطلاق بروتوكول x402bridge داخل السلسلة، تعرض لهجوم أمني أدى إلى خسارة أموال المستخدمين. يتطلب آلية هذا البروتوكول من المستخدمين الحصول على تفويض من عقد Owner قبل سك USDC. في هذه الحادثة، كانت هذه التفويضات الزائدة هي التي أدت إلى تحويل ما تبقى من عملات الاستقرار لأكثر من 200 مستخدم.

المهاجمون يستغلون تسرب المفتاح الخاص لسرقة مستخدم USDC

وفقًا لملاحظات GoPlus Security، تشير عملية الهجوم بوضوح إلى إساءة استخدام الصلاحيات:

  • نقل الصلاحيات: عنوان المنشئ (0xed1A يبدأ بـ ) نقل الملكية إلى العنوان 0x2b8F، ومنح الأخير صلاحيات إدارة خاصة تحتفظ بها فريق x402bridge، بما في ذلك القدرة على تعديل الإعدادات الأساسية ونقل الأصول.
  • تنفيذ وظيفة خبيثة: بعد الحصول على السيطرة، قام عنوان المالك الجديد بتنفيذ وظيفة تسمى “transferUserToken” على الفور، مما مكن هذا العنوان من استخراج ما تبقى من عملات الدولار الأمريكي من جميع المحافظ التي تم تفويضها مسبقًا لهذا العقد.
  • خسارة الأموال والتحويل: العنوان 0x2b8F سرق إجمالاً من المستخدمين ما قيمته حوالي 17,693 دولار من USDC، ثم قام بتحويل الأموال المسروقة إلى إيثيريوم، وانتقل عبر عدة معاملات عبر السلاسل إلى شبكة Arbitrum.

مصدر الثغرة: مخاطر تخزين المفتاح الخاص في آلية x402

فريق x402bridge قد رد على حادثة الثغرة هذه، مؤكدًا أن الهجوم كان نتيجة تسرب المفتاح الخاص، مما أدى إلى سرقة عشرات الفرق والمحافظ الرئيسية. وقد أوقف المشروع جميع الأنشطة وأغلق الموقع، وقد تم الإبلاغ عن ذلك إلى السلطات القانونية.

  • مخاطر عملية التفويض: لقد أوضح البروتوكول سابقًا كيفية عمل آلية x402 الخاصة به: يقوم المستخدم بتوقيع أو الموافقة على المعاملات من خلال واجهة الويب، ثم يتم إرسال معلومات التفويض إلى الخادم الخلفي، حيث يقوم الخادم بعد ذلك بسحب الأموال وصك الرموز.
  • مخاطر تعرض المفتاح الخاص: اعترف الفريق قائلاً: “عندما نطلق على x402scan.com، نحتاج إلى تخزين المفتاح الخاص على الخادم لاستدعاء طرق العقد.” قد تؤدي هذه الخطوة إلى تعرض المفتاح الخاص للمديرين خلال مرحلة الاتصال بالإنترنت، مما يؤدي إلى تسرب الصلاحيات. بمجرد سرقة المفتاح الخاص، يمكن للقراصنة السيطرة على جميع صلاحيات المدير وإعادة توزيع أموال المستخدمين.

قبل عدة أيام من حدوث هذا الهجوم، شهد استخدام x402 زيادة كبيرة، في 27 أكتوبر، تجاوزت القيمة السوقية لرمز x402 لأول مرة 800 مليون دولار، وبلغ حجم تداول بروتوكول x402 في CEX الرئيسي 500,000 صفقة خلال أسبوع، بزيادة قدرها 10,780%.

نصائح الأمان: تدعو GoPlus المستخدمين إلى إلغاء التفويض على الفور

نظرًا لخطورة هذا التسريب، توصي GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء أي تفويضات جارية على الفور. كما تذكر الشركة الأمنية جميع المستخدمين:

  1. التحقق من العنوان: قبل الموافقة على أي تحويل، تحقق مما إذا كان العنوان المصرح به هو العنوان الرسمي للمشروع.
  2. مبلغ التفويض المحدود: فقط قم بتفويض المبلغ الضروري، ولا تمنح العقد تفويضًا غير محدود.
  3. الفحص الدوري: تحقق دوريًا وقم بإلغاء التفويضات غير الضرورية.

الخاتمة

تعرض x402bridge لحدث تسرب المفتاح الخاص، مما يقرع جرس الإنذار مرة أخرى في مجال Web3 بشأن المخاطر التي تسببها المكونات المركزية (مثل خوادم تخزين المفتاح الخاص). على الرغم من أن بروتوكول x402 يهدف إلى استخدام حالة HTTP 402 Payment Required لتحقيق مدفوعات مستقرة فورية وقابلة للبرمجة، إلا أن الثغرات الأمنية في آلية التنفيذ يجب إصلاحها على الفور. بالنسبة للمستخدمين، كانت هذه الهجمة درسًا مكلفًا، تذكرنا بضرورة الحفاظ على اليقظة وإدارة تفويضات المحفظة بحذر عند التفاعل مع أي بروتوكول بلوكتشين.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تحذير من أن العملات المستقرة المقومة بالدولار مثل USDT وUSDC تشكل خطرًا على الاستقرار المالي

رسالة أخبار Gate، 21 أبريل — أكد بنك التسويات الدولية (BIS) مجددًا مخاوفه بشأن العملات المستقرة، حيث حذّر المدير المنتدب بابلو هيرنانديث دي كوس من أن العملات المستقرة المقومة بالدولار مثل USDT وUSDC أكثر خطورة بشكل جوهري مما يُفهم على نطاق واسع. ذكر كوس أن

GateNewsمنذ 12 س

الحوت ينشر $10M USDC على HyperLiquid، يفتح مراكز بيع قصير كبيرة للنفط

رسالة أخبار بوابة، قام عنوان محفظة تم إنشاؤه حديثًا "0xEbE" بإيداع $10 مليون USDC في HyperLiquid وفتح مركز بيع قصير BRENTOIL قدره 63,000 برافعة 20x. محفظة أخرى "0x9D3"، مرتبطة بنفس الحوت، تحتفظ بـ20 مركز بيع قصير بقيمة 250,000 BRENTOIL ( تبلغ قيمتها 22.5 مليون دولار) و210,000 C

GateNewsمنذ 19 س

RedotPay 增加对 SUI 和原生 USDC-Sui 的支持,使其可在 100+ 个国家/地区进行支付

RedotPay 已集成 SUI 和 USDC-Sui,使用户能够在 100+ 个国家/地区中使用代币消费并以本地法币转账资金。拥有 700 万用户以及 $10 十亿 美元的年度付款额,RedotPay 已经实现盈利。该集成体现了金融科技正在转向区块链解决方案以进行国际交易。

GateNewsمنذ 20 س

جاستن صن يودع 55.01 مليون دولار من USDC في بروتوكول Spark، لتصل الإيداعات التراكمية إلى 179 مليون دولار

جاستن صن سحب 55.01 مليون USDC من بورصة مركزية كبرى وأودعها في بروتوكول Spark، ليصل إجمالي الإيداعات إلى $179 مليون منذ واقعة الديون المعدومة التي طالت Aave، ما يبرز تزايد السيولة في Spark.

GateNews04-20 16:01
تعليق
0/400
لا توجد تعليقات