تحليل حادثة هجوم x402bridge: تسرب المفتاح الخاص أدى إلى تضرر أكثر من 200 مستخدم، وتعرض التفويض الزائد لمخاطر.

MarketWhisper
USDC0.01%
ETH‎-3.96%

أفادت شركة GoPlus Security للأمن في Web3 أن بروتوكول x402bridge الجديد الذي تم إطلاقه تعرض لثغرة أمنية، مما أدى إلى خسارة أكثر من 200 مستخدم لمبلغ USDC، بإجمالي حوالي 17,693 دولار. وقد أكدت كل من شركة SlowMist التي تعمل في الأمن والتحقيقات داخل السلسلة أن الثغرة ناتجة على الأرجح عن تسرب المفتاح الخاص للمدير، مما منح المهاجمين صلاحيات إدارة خاصة بالعقد. وقد أوصت GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء التفويضات الجارية في أسرع وقت ممكن، وذكّرت المستخدمين بعدم منح عقودهم تفويضًا غير محدود أبدًا. تكشف هذه الحادثة عن المخاطر الأمنية المحتملة في آلية x402، حيث يمكن أن يؤدي تخزين المفتاح الخاص على الخادم إلى تسرب صلاحيات الإدارة.

بروتوكول x402bridge تعرض لهجوم: التفويض المفرط يكشف عن مخاطر أمن المفتاح الخاص

بعد أيام من إطلاق بروتوكول x402bridge داخل السلسلة، تعرض لهجوم أمني أدى إلى خسارة أموال المستخدمين. يتطلب آلية هذا البروتوكول من المستخدمين الحصول على تفويض من عقد Owner قبل سك USDC. في هذه الحادثة، كانت هذه التفويضات الزائدة هي التي أدت إلى تحويل ما تبقى من عملات الاستقرار لأكثر من 200 مستخدم.

المهاجمون يستغلون تسرب المفتاح الخاص لسرقة مستخدم USDC

وفقًا لملاحظات GoPlus Security، تشير عملية الهجوم بوضوح إلى إساءة استخدام الصلاحيات:

  • نقل الصلاحيات: عنوان المنشئ (0xed1A يبدأ بـ ) نقل الملكية إلى العنوان 0x2b8F، ومنح الأخير صلاحيات إدارة خاصة تحتفظ بها فريق x402bridge، بما في ذلك القدرة على تعديل الإعدادات الأساسية ونقل الأصول.
  • تنفيذ وظيفة خبيثة: بعد الحصول على السيطرة، قام عنوان المالك الجديد بتنفيذ وظيفة تسمى “transferUserToken” على الفور، مما مكن هذا العنوان من استخراج ما تبقى من عملات الدولار الأمريكي من جميع المحافظ التي تم تفويضها مسبقًا لهذا العقد.
  • خسارة الأموال والتحويل: العنوان 0x2b8F سرق إجمالاً من المستخدمين ما قيمته حوالي 17,693 دولار من USDC، ثم قام بتحويل الأموال المسروقة إلى إيثيريوم، وانتقل عبر عدة معاملات عبر السلاسل إلى شبكة Arbitrum.

مصدر الثغرة: مخاطر تخزين المفتاح الخاص في آلية x402

فريق x402bridge قد رد على حادثة الثغرة هذه، مؤكدًا أن الهجوم كان نتيجة تسرب المفتاح الخاص، مما أدى إلى سرقة عشرات الفرق والمحافظ الرئيسية. وقد أوقف المشروع جميع الأنشطة وأغلق الموقع، وقد تم الإبلاغ عن ذلك إلى السلطات القانونية.

  • مخاطر عملية التفويض: لقد أوضح البروتوكول سابقًا كيفية عمل آلية x402 الخاصة به: يقوم المستخدم بتوقيع أو الموافقة على المعاملات من خلال واجهة الويب، ثم يتم إرسال معلومات التفويض إلى الخادم الخلفي، حيث يقوم الخادم بعد ذلك بسحب الأموال وصك الرموز.
  • مخاطر تعرض المفتاح الخاص: اعترف الفريق قائلاً: “عندما نطلق على x402scan.com، نحتاج إلى تخزين المفتاح الخاص على الخادم لاستدعاء طرق العقد.” قد تؤدي هذه الخطوة إلى تعرض المفتاح الخاص للمديرين خلال مرحلة الاتصال بالإنترنت، مما يؤدي إلى تسرب الصلاحيات. بمجرد سرقة المفتاح الخاص، يمكن للقراصنة السيطرة على جميع صلاحيات المدير وإعادة توزيع أموال المستخدمين.

قبل عدة أيام من حدوث هذا الهجوم، شهد استخدام x402 زيادة كبيرة، في 27 أكتوبر، تجاوزت القيمة السوقية لرمز x402 لأول مرة 800 مليون دولار، وبلغ حجم تداول بروتوكول x402 في CEX الرئيسي 500,000 صفقة خلال أسبوع، بزيادة قدرها 10,780%.

نصائح الأمان: تدعو GoPlus المستخدمين إلى إلغاء التفويض على الفور

نظرًا لخطورة هذا التسريب، توصي GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء أي تفويضات جارية على الفور. كما تذكر الشركة الأمنية جميع المستخدمين:

  1. التحقق من العنوان: قبل الموافقة على أي تحويل، تحقق مما إذا كان العنوان المصرح به هو العنوان الرسمي للمشروع.
  2. مبلغ التفويض المحدود: فقط قم بتفويض المبلغ الضروري، ولا تمنح العقد تفويضًا غير محدود.
  3. الفحص الدوري: تحقق دوريًا وقم بإلغاء التفويضات غير الضرورية.

الخاتمة

تعرض x402bridge لحدث تسرب المفتاح الخاص، مما يقرع جرس الإنذار مرة أخرى في مجال Web3 بشأن المخاطر التي تسببها المكونات المركزية (مثل خوادم تخزين المفتاح الخاص). على الرغم من أن بروتوكول x402 يهدف إلى استخدام حالة HTTP 402 Payment Required لتحقيق مدفوعات مستقرة فورية وقابلة للبرمجة، إلا أن الثغرات الأمنية في آلية التنفيذ يجب إصلاحها على الفور. بالنسبة للمستخدمين، كانت هذه الهجمة درسًا مكلفًا، تذكرنا بضرورة الحفاظ على اليقظة وإدارة تفويضات المحفظة بحذر عند التفاعل مع أي بروتوكول بلوكتشين.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

حامل الحيتان tummy.hl يبيع 50 ألف HYPE مقابل 2.07 مليون USDC، ويحتفظ بـ 100 ألف HYPE

رسالة أخبار بوابة، 28 أبريل — باع حامل الحيتان tummy.hl (@tummyy1) 50k HYPE بسعر 41.43 دولارًا لكل توكن مقابل 2.07 مليون USDC قبل أربع ساعات، وفقًا لمراقبة Onchain Lens. لا يزال الحوت يحتفظ بـ 100k HYPE، بقيمة تقارب 4.16 ملايين دولار.

GateNewsمنذ 3 س

يصل DeFi United إلى $300M مع شركة Consensys، يتعهد Lubin بـ 30K ETH

أعلنت Circle Ventures وConsensys، ومؤسس Ethereum المشارك جوزيف لوبين، دعم مبادرة DeFi United يوم الاثنين، وهي جهد منسق لتغطية الخسائر الناتجة عن استغلال Kelp DAO. ويمتلك كل من Consensys وLubin التزامًا قدره 30,000 ETH، ما يمثل واحدة من أكبر المساهمات الفردية t

CryptoFrontierمنذ 13 س

Circle在两笔交易中于Solana铸造500MUSDC

Gate News消息,4月27日——根据链上数据,Circle在Solana区块链上通过两笔分别为250M代币的交易铸造了500M枚USDC。铸造发生在该报道发布后几分钟内。

GateNewsمنذ 14 س

Banking Circle 获卢森堡监管批准推出稳定币结算服务

Gate News 消息,4月27日——欧洲支付处理商 Banking Circle 今日正式推出其稳定币结算服务。该公司已从卢森堡金融监管机构 CSSF 获得加密资产服务提供商 (CASP) 牌照。 这项新服务支持在法币与主要稳定币(包括 USDC、USDG 和 EURI)之间进行即时的双向兑换。结算通过 Banking Circle 的核心银行平台全天候运行,并具备完整的监管可追溯性。 根据当前市场数据,全球稳定币市值约为 250B欧元,年度支付交易量为 330B欧元,每月链上交易量超过 80k亿欧元。首席执行官 Laust Bertelsen 表示,稳定币已成为跨境结算和资金管理的核心基础设施,并补充道此次上线将区块链支付效率与银行合规标准相结合。Banking Circle 在全球服务超过 750 家支付机构客户。

GateNewsمنذ 18 س

حوت يودع $2M USDC في HyperLiquid، ويفتح صفقات بيع على المكشوف برافعة مالية على النفط

بوابة أخبار: أودع أحد الحيتان $2 مليون USDC في HyperLiquid وفتح مراكز بيع على المكشوف لـ 21,000 BRENTOIL و19,000 CL باستخدام رافعة مالية 3x.

GateNews04-27 01:53
تعليق
0/400
لا توجد تعليقات