Pag-hack sa 402bridge: Higit sa 200 Gumagamit Nawalan ng USDC

3 linggo nakaraan
2 min na nabasa
7 view

Paglabag sa Seguridad ng 402bridge

Nakatuklas ang GoPlus ng hindi pangkaraniwang mga awtorisasyon na konektado sa 402bridge, na nagresulta sa pagkawala ng higit sa 200 gumagamit ng USDC dahil sa labis na awtorisasyon na ginawa ng protocol. Noong Oktubre 28, nagbigay-alam ang Chinese social media account ng web3 security company na GoPlus Security sa mga gumagamit tungkol sa isang pinaghihinalaang paglabag sa seguridad na kinasasangkutan ang x402 cross-layer protocol, x402bridge.

Detalye ng Pag-hack

Ang pag-hack ay naganap ilang araw lamang matapos ilunsad ang protocol sa on-chain. Bago magmint ng USDC, kinakailangan munang ma-awtorisa ang aksyon ng Owner contract. Sa kasong ito, ang labis na awtorisasyon ay nagdulot ng pagkawala ng higit sa 200 gumagamit ng kanilang natitirang stablecoins sa isang serye ng mga paglilipat.

“Agad naming iniulat ang insidente sa mga awtorisadong batas at patuloy naming ipapaalam sa komunidad ang mga napapanahong update habang umuusad ang imbestigasyon,” sabi ng 402bridge.

Mga Epekto ng Paglabag

Itinuro ng GoPlus (GPS) na ang tagalikha ng kontrata na nagsisimula sa 0xed1A ay gumawa ng paglipat ng pagmamay-ari sa address na 0x2b8F, na nagbigay sa bagong address ng mga espesyal na pribilehiyo sa pamamahala na hawak ng x402bridge team, tulad ng kakayahang baguhin ang mga pangunahing setting at ilipat ang mga asset.

Agad na matapos makuha ang kontrol, isinagawa ng bagong owner address ang isang function na tinatawag na “transferUserToken”. Ang function na ito ay nagbigay-daan sa address na maubos ang lahat ng natitirang USD Coins mula sa mga wallet na dati nang nagbigay ng awtorisasyon sa kontrata. Sa kabuuan, ang address na 0x2b8F ay nakakuha ng humigit-kumulang $17,693 na halaga ng USDC mula sa mga gumagamit bago nito ipagpalit ang ninakaw na pondo sa ETH.

Rekomendasyon ng GoPlus Security

Bilang resulta ng paglabag, inirekomenda ng GoPlus Security ang mga gumagamit na may hawak na wallet sa protocol na kanselahin ang anumang patuloy na awtorisasyon sa lalong madaling panahon. Pinayuhan din ng security firm ang mga gumagamit na suriin kung ang awtorisadong address ay ang opisyal na address ng proyekto bago aprubahan ang anumang paglilipat. Bukod dito, hinihimok ang mga gumagamit na awtorisahan lamang ang kinakailangang halaga at huwag magbigay ng walang limitasyong awtorisasyon sa mga kontrata.

Pagtaas ng Paggamit ng x402

Ang pag-hack ay naganap ilang araw lamang matapos magsimula ang pagtaas ng paggamit ng mga transaksyon ng x402. Noong Oktubre 27, ang halaga ng merkado ng x402 tokens ay lumampas sa $800 milyon sa unang pagkakataon. Samantala, naitala ng x402 protocol ng Coinbase ang 500,000 transaksyon sa isang linggo, na nagpapakita ng 10,780% na pagtaas kumpara sa nakaraang buwan.

Imbestigasyon at Pagsusuri

Napagpasyahan ng mga on-chain sleuths at mga blockchain security firms tulad ng SlowMist na ang paglabag ay malamang na dulot ng pagtagas ng private key. Gayunpaman, hindi nila tinanggal ang posibilidad ng pagkakasangkot ng insider. Dahil sa paglabag, itinigil ng proyekto ang lahat ng aktibidad at ang kanilang website ay kasalukuyang offline.

Sa isang hiwalay na post na ibinahagi kanina, ipinaliwanag ng protocol kung paano gumagana ang x402 mechanism. Kinakailangan ng mga gumagamit na pumirma o aprubahan ang mga transaksyon sa pamamagitan ng web interface. Ang awtorisasyon ay pagkatapos ay ipinapadala sa isang back-end server na kumukuha ng mga pondo at nagmi-mint ng mga token.

“Kapag nag-onboard kami sa x402scan.com, kailangan naming itago ang private key sa server upang tawagan ang mga method ng kontrata,” sabi ng protocol.

“Ang hakbang na ito ay maaaring maglantad ng mga pribilehiyo ng admin dahil ang admin private key ay konektado sa internet sa yugtong ito, na maaaring humantong sa pagtagas ng mga pahintulot,” patuloy ng team. Bilang resulta, kung ang private key ay nakawin ng isang hacker, maaari nilang sakupin ang lahat ng pribilehiyo ng admin at muling italaga ang mga pondo ng gumagamit sa kontrata ng hacker.