402bridge黑客攻击导致200多名用户USDC被盗

3 周前
閱讀 3 分鐘
7 視圖

GoPlus检测到402bridge的安全漏洞

GoPlus检测到与402bridge相关的异常授权,导致超过200名用户在协议的过度授权中损失了USDC。10月28日,区块链安全公司GoPlus Security的中文社交媒体账号提醒用户注意x402跨层协议402bridge的安全漏洞。此次黑客攻击发生在该协议上线仅几天后。

漏洞的具体情况

在铸造USDC之前,必须先由Owner合约进行授权。在此案例中,过度授权导致超过200名用户在一系列转账中损失了他们剩余的稳定币。GoPlus(GPS)指出,合约创建者地址为0xed1A的合约进行了所有权转移,转移至地址0x2b8F,赋予新地址402bridge团队持有的特殊管理权限,例如修改关键设置和移动资产的能力。

“在获得控制权后,新所有者地址执行了名为‘transferUserToken’的功能。该功能允许该地址从之前已授权合约的钱包中提取所有剩余的USD Coin。”

总的来说,地址0x2b8F从用户那里提取了约17,693美元的USDC,并将被盗资金兑换成ETH。新转换的ETH随后通过多次跨链交易转移到Arbitrum。

安全建议与用户提醒

由于此次漏洞,GoPlus Security建议持有该协议钱包的用户尽快取消任何正在进行的授权。该安全公司还提醒用户在批准任何转账之前,检查授权地址是否为项目的官方地址。此外,用户被鼓励仅授权必要的金额,切勿对合约授予无限制的授权。总体而言,他们被敦促定期检查授权并撤销不必要的授权。

x402协议的背景

此次黑客攻击发生在x402交易开始大幅增长的几天后。10月27日,x402代币的市场价值首次超过8亿美元。同时,Coinbase的x402协议在一周内记录了50万笔交易,较上个月增长了10,780%

x402协议使人类和AI代理能够使用HTTP 402 Payment Required状态码进行交易,以实现对API和数字内容的即时、程序化支付。这意味着他们可以通过HTTP进行即时稳定币支付。

漏洞原因与后续行动

链上侦探和区块链安全公司如SlowMist得出结论,漏洞最可能是由于私钥泄露造成的。然而,他们并未排除内部人员参与的可能性。由于此次漏洞,该项目已暂停所有活动,其网站现已下线。

“我们已及时向执法机关报告此事件,并将在调查进展中及时向社区提供更新,”402bridge表示。

在之前分享的一篇帖子中,该协议解释了x402机制的工作原理。它要求用户通过网页界面签署或批准交易。然后,授权被发送到后端服务器,提取资金并铸造代币。

“当我们接入x402scan.com时,我们需要在服务器上存储私钥,以便调用合约方法,”该协议表示。“这一步可能会暴露管理员权限,因为管理员私钥在此阶段连接到互联网,可能导致权限泄露,”团队继续说道。因此,如果私钥被黑客盗取,他们就能够接管所有管理员权限,并将用户资金重新分配到黑客的合约中。