GoPlus의 보안 경고
GoPlus는 402bridge와 관련된 비정상적인 권한 부여를 감지하여 200명 이상의 사용자가 USDC를 잃었다고 전했습니다. 10월 28일, 웹3 보안 회사인 GoPlus Security의 중국 소셜 미디어 계정은 x402 크로스 레이어 프로토콜인 x402bridge와 관련된 보안 침해 의심 사건에 대해 사용자들에게 경고했습니다.
사건의 경과
해킹은 프로토콜이 온체인에서 출시된 지 며칠 만에 발생했습니다. USDC를 민팅하기 전에, 해당 작업은 먼저 소유자 계약에 의해 승인되어야 합니다. 그러나 이번 사건에서는 과도한 권한 부여로 인해 200명 이상의 사용자가 일련의 전송에서 남아 있는 스테이블코인을 잃게 되었습니다.
GoPlus는 0xed1A로 시작하는 계약의 생성자가 0x2b8F 주소로 소유권 이전을 하여 새로운 주소에 x402bridge 팀이 보유한 주요 설정 수정 및 자산 이동과 같은 특별 관리 권한을 부여했다고 밝혔습니다.
해킹의 결과
제어권을 얻은 직후, 새로운 소유자 주소는 “transferUserToken“이라는 기능을 실행했습니다. 이 기능은 해당 주소가 이전에 계약에 권한을 부여한 지갑에서 모든 남은 USDC를 빼낼 수 있게 해주었습니다. 총 0x2b8F 주소는 사용자로부터 약 17,693달러 상당의 USDC를 빼내고, 도난당한 자금을 ETH로 교환했습니다. 새로 변환된 ETH는 이후 여러 크로스 체인 거래를 통해 Arbitrum으로 전송되었습니다.
사용자 권장 사항
침해 사건의 결과로, GoPlus Security는 프로토콜에서 지갑을 보유한 사용자들에게 가능한 한 빨리 진행 중인 권한 부여를 취소할 것을 권장했습니다. 보안 회사는 또한 사용자가 전송을 승인하기 전에 승인된 주소가 프로젝트의 공식 주소인지 확인할 것을 상기시켰습니다. 사용자들은 필요한 금액만 승인하고 계약에 무제한 권한을 부여하지 않도록 권장됩니다.
프로토콜의 현황
해킹 사건은 x402 거래가 사용량의 급증을 보인 지 며칠 만에 발생했습니다. 10월 27일, x402 토큰의 시장 가치는 처음으로 8억 달러를 초과했습니다. 한편, Coinbase의 x402 프로토콜은 단일 주에 500,000건의 거래를 기록하여 이전 달에 비해 10,780% 증가한 수치를 보였습니다.
온체인 탐정 및 SlowMist와 같은 블록체인 보안 회사들은 이 침해 사건이 개인 키 유출로 인해 발생했을 가능성이 가장 높다고 결론지었습니다. 그러나 내부자의 개입 가능성은 배제하지 않았습니다.
팀의 대응
침해 사건으로 인해 프로젝트는 모든 활동을 중단했으며 웹사이트는 현재 오프라인 상태입니다. 402bridge의 공식 계정은 이후 이 취약점에 대해 언급하며, 개인 키 유출로 인해 팀의 테스트 지갑과 프로토콜의 주요 지갑이 손상되었다고 확인했습니다. 팀은 현재 사건을 조사 중이며 당국에 보고했습니다.
“우리는 사건을 법 집행 기관에 신속하게 보고했으며, 조사 진행 상황에 따라 커뮤니티에 적시에 업데이트를 제공할 것입니다,”라고 402bridge는 말했습니다.
프로토콜의 작동 방식
이전의 게시물에서 프로토콜은 x402 메커니즘이 어떻게 작동하는지 설명했습니다. 이는 사용자가 웹 인터페이스를 통해 거래를 서명하거나 승인해야 함을 요구합니다. 그런 다음 권한 부여는 자금을 추출하고 토큰을 민팅하는 백엔드 서버로 전송됩니다.
“우리가 x402scan.com에 온보딩할 때, 계약 메서드를 호출하기 위해 서버에 개인 키를 저장해야 합니다. 이 단계는 관리 권한을 노출할 수 있습니다. 왜냐하면 이 단계에서 관리 개인 키가 인터넷에 연결되어 있어 권한 유출로 이어질 수 있기 때문입니다,”라고 팀은 계속해서 설명했습니다.
결과적으로, 해커가 개인 키를 훔치면 모든 관리 권한을 장악하고 사용자 자금을 해커의 계약으로 재배정할 수 있습니다.