x402bridge การวิเคราะห์เหตุการณ์การโจมตี: รหัสส่วนตัว รั่วไหลทำให้ผู้ใช้กว่า 200 รายได้รับผลกระทบ, การอนุญาตเกินขอบเขตเปิดเผยอันตราย

MarketWhisper
USDC-0.01%
ETH-0.66%

บริษัทความปลอดภัย Web3 GoPlus Security รายงานว่า โปรโตคอลข้ามชั้น x402bridge ที่เพิ่งเปิดตัวประสบปัญหาช่องโหว่ด้านความปลอดภัย ส่งผลให้ผู้ใช้กว่า 200 รายสูญเสีย USDC รวมเป็นเงินประมาณ 17,693 ดอลลาร์ สายการสืบสวนและบริษัทความปลอดภัย SlowMist ยืนยันว่าช่องโหว่นี้น่าจะเกิดจากการรั่วไหลของรหัสส่วนตัวของผู้ดูแลระบบ ทำให้ผู้โจมตีได้รับสิทธิ์การจัดการพิเศษของสัญญา GoPlus Security ขอแนะนำอย่างเร่งด่วนให้ผู้ใช้ที่มี กระเป๋า ในโปรโตคอลนี้ยกเลิกการอนุญาตที่กำลังดำเนินการโดยเร็วที่สุด และเตือนผู้ใช้ว่าอย่าให้สิทธิ์ไม่จำกัดแก่สัญญาเหตุการณ์นี้เปิดเผยถึงความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นจากการเก็บรหัสส่วนตัวของผู้ดูแลระบบใน x402 mechanism.

โปรโตคอลใหม่ x402bridge ถูกโจมตี: การอนุญาตเกินขอบเขตเปิดเผยรหัสส่วนตัวที่มีความเสี่ยงต่อความปลอดภัย

x402bridge โปรโตคอลในช่วงไม่กี่วันหลังจากที่อัปโหลดบนเชน ได้ประสบกับการโจมตีด้านความปลอดภัยครั้งหนึ่ง ทำให้เกิดการสูญเสียเงินทุนของผู้ใช้ กลไกของโปรโตคอลนี้กำหนดให้ผู้ใช้ต้องได้รับการอนุญาตจากสัญญา Owner ก่อนที่จะสร้าง USDC ในเหตุการณ์ครั้งนี้ การอนุญาตเกินความจำเป็นนี้ทำให้มีการโอนเหรียญเสถียรภาพที่เหลืออยู่ของผู้ใช้มากกว่า 200 คน

ผู้โจมตีใช้รหัสส่วนตัวที่รั่วไหลไปขโมย USDC ของผู้ใช้

ตามการสังเกตของ GoPlus Security กระบวนการโจมตีชี้ไปที่การใช้สิทธิ์ในทางที่ผิดอย่างชัดเจน:

  • การถ่ายโอนสิทธิ์: ที่อยู่ผู้สร้าง (0xed1A เริ่มต้นด้วย ) ได้ถ่ายโอนความเป็นเจ้าของให้กับที่อยู่ 0x2b8F โดยมอบสิทธิ์การจัดการพิเศษที่ถือโดยทีม x402bridge รวมถึงความสามารถในการแก้ไขการตั้งค่าที่สำคัญและการโอนสินทรัพย์.
  • การดำเนินการฟังก์ชันที่เป็นอันตราย: หลังจากได้รับการควบคุม เจ้าของที่อยู่ใหม่ได้ดำเนินการฟังก์ชันที่ชื่อว่า “transferUserToken” ทันที ซึ่งทำให้ที่อยู่นั้นสามารถถอนเหรียญ USD ที่เหลือจากกระเป๋าทั้งหมดที่ได้รับการอนุญาตก่อนหน้านี้ให้กับสัญญา.
  • การสูญเสียและการโอนเงิน: ที่อยู่ 0x2b8F ขโมย USDC มูลค่าประมาณ 17,693 USD จากผู้ใช้ หลังจากนั้นจึงแลกเปลี่ยนเงินที่ได้เป็น Ethereum และโอนผ่านการทำธุรกรรมข้ามเครือข่ายหลายครั้งไปยังเครือข่าย Arbitrum.

รากฐานของช่องโหว่: ความเสี่ยงในการเก็บรหัสส่วนตัวในกลไก x402

ทีม x402bridge ได้ตอบสนองต่อเหตุการณ์ช่องโหว่นี้ โดยยืนยันว่าการโจมตีเกิดจากการรั่วไหลของรหัสส่วนตัว ทำให้ทีมงานหลายสิบคนทดสอบและกระเป๋าหลักถูกขโมย โครงการนี้ได้ระงับกิจกรรมทั้งหมดและปิดเว็บไซต์ และได้แจ้งหน่วยงานบังคับใช้กฎหมายแล้ว.

  • ความเสี่ยงของกระบวนการอนุญาต: โปรโตคอลได้อธิบายกลไก x402 ของตนก่อนหน้านี้: ผู้ใช้เซ็นชื่อหรือตกลงธุรกรรมผ่านทางหน้าเว็บ ข้อมูลการอนุญาตจะถูกส่งไปยังเซิร์ฟเวอร์ด้านหลัง เซิร์ฟเวอร์จะถอนเงินและสร้างโทเค็นต่อไป.
  • รหัสส่วนตัวที่เปิดเผยความเสี่ยง: ทีมงานยอมรับว่า: “เมื่อเราขึ้นระบบที่ x402scan.com เราจำเป็นต้องจัดเก็บรหัสส่วนตัวบนเซิร์ฟเวอร์เพื่อเรียกใช้วิธีการของสัญญา.” ขั้นตอนนี้อาจทำให้รหัสส่วนตัวของผู้ดูแลระบบถูกเปิดเผยในระหว่างการเชื่อมต่อกับอินเทอร์เน็ต ส่งผลให้เกิดการรั่วไหลของสิทธิ์ หากรหัสส่วนตัวถูกขโมย แฮ็กเกอร์สามารถเข้าควบคุมสิทธิ์ผู้ดูแลทั้งหมดและแจกจ่ายเงินทุนของผู้ใช้ใหม่ได้.

ในไม่กี่วันก่อนที่การโจมตีนี้จะเกิดขึ้น ปริมาณการใช้ x402 มีการเพิ่มขึ้นอย่างมาก เมื่อวันที่ 27 ตุลาคม มูลค่าตลาดของโทเค็น x402 ขึ้นทะลุ 800 ล้านดอลลาร์เป็นครั้งแรก และปริมาณการซื้อขายของโปรโตคอล x402 บน CEX หลักในหนึ่งสัปดาห์มีจำนวนถึง 500,000 รายการ เพิ่มขึ้น 10,780% เมื่อเปรียบเทียบกับปีก่อนหน้า.

คำแนะนำด้านความปลอดภัย: GoPlus ขอให้ผู้ใช้เพิกถอนการอนุญาตทันที

เนื่องจากความรุนแรงของการรั่วไหลครั้งนี้ GoPlus Security จึงขอแนะนำให้ผู้ใช้ที่มี กระเป๋า บน โปรโตคอล นี้ยกเลิกการอนุญาตที่กำลังดำเนินการอยู่ทันที บริษัทความปลอดภัยยังเตือนผู้ใช้ทุกคนว่า:

  1. ตรวจสอบที่อยู่: ก่อนอนุมัติการโอนใด ๆ ให้ตรวจสอบว่าที่อยู่ที่ได้รับอนุญาตเป็นที่อยู่ทางการของโครงการหรือไม่.
  2. จำกัดจำนวนเงินที่ได้รับอนุญาต: อนุญาตเฉพาะจำนวนเงินที่จำเป็น อย่าอนุญาตให้สัญญาเข้าถึงจำนวนเงินไม่จำกัด.
  3. ตรวจสอบเป็นประจำ: ตรวจสอบเป็นประจำและเพิกถอนสิทธิ์ที่ไม่จำเป็นออกไป.

สรุป

เหตุการณ์การถูกโจมตีด้วยการรั่วไหลของรหัสส่วนตัวของ x402bridge ได้ส่งเสียงเตือนอีกครั้งเกี่ยวกับความเสี่ยงที่เกิดจากองค์ประกอบที่รวมศูนย์ (เช่น เซิร์ฟเวอร์ที่เก็บรหัสส่วนตัว) ในพื้นที่ Web3 แม้ว่าพโรโตคอล x402 จะมุ่งหวังที่จะใช้รหัสสถานะ HTTP 402 Payment Required เพื่อดำเนินการชำระเงินที่ทันทีและโปรแกรมได้ แต่ช่องโหว่ด้านความปลอดภัยในกลไกการดำเนินการของมันต้องได้รับการแก้ไขอย่างเร่งด่วน สำหรับผู้ใช้ การโจมตีครั้งนี้เป็นบทเรียนที่มีค่าเตือนเราให้ต้องระมัดระวังอยู่เสมอเมื่อมีปฏิสัมพันธ์กับโปรโตคอลบล็อกเชนใด ๆ และจัดการการอนุญาตกระเป๋าอย่างระมัดระวัง.

news.article.disclaimer

btc.bar.articles

วาฬ "0x320" ฝาก USDC มูลค่า 4.997 ล้านดอลลาร์สหรัฐเข้าสู่ HyperLiquid ท่ามกลางราคาที่ ZEC ปรับขึ้น

ข้อความจาก Gate News ระบุว่าเมื่อ $ZEC เพิ่มขึ้น วาฬรายหนึ่งที่ถูกระบุเป็น "0x320" ได้ฝาก $4.997M $USDC เข้าไปใน #HyperLiquid เพื่อหลีกเลี่ยงการถูกชำระบัญชี โดยตอนนี้วาฬรายนี้ถือสถานะ short อยู่ที่ 18,286 $ZEC (10x) มีผลขาดทุนที่ยังไม่เกิดขึ้นจริงมากกว่า $2.36M และมีราคาที่จะถูกชำระบัญชีใหม่อยู่ที่ $855.34 นอกจากนี้ วาฬรายนี้ยังถือ 61.69 $BTC

GateNews19 นาที ที่แล้ว

วาฬฝาก USDC 4.1 ล้านไปยัง HyperLiquid เปิดสถานะ Long ของ SOL จำนวน 8 ล้าน ในวันที่ 6 พฤษภาคม

ตาม Onchain Lens วาฬได้ฝาก USDC 4.1 ล้านดอลลาร์ไว้ที่ HyperLiquid และเปิดสถานะ Long มูลค่า 8 ล้านดอลลาร์ใน SOL (ถือ 92,161 SOL ใช้เลเวอเรจ 2x) เมื่อวันที่ 6 พฤษภาคม วาฬรายดังกล่าวยังถือสถานะ Long มูลค่า 14 ล้านดอลลาร์ใน ETH (ถือ 5,992 ETH ใช้เลเวอเรจ 3x) ด้วย

GateNews1 ชั่วโมง ที่แล้ว

วาฬฝาก USDC 2.1M เข้าสู่ HyperLiquid ถือ HYPE จำนวน 82,772 มูลค่า 3.6M ดอลลาร์

ตาม Onchain Lens วาฬรายหนึ่งฝาก 2.1 ล้าน USDC เข้าสู่ HyperLiquid เมื่อวันที่ 6 พฤษภาคม เพื่อเพิ่มสถานะ HYPE ของตน ปัจจุบันวาฬรายดังกล่าวถือครองโทเค็น HYPE จำนวน 82,772 หน่วย มูลค่าประมาณ 3.6 ล้านดอลลาร์

GateNews1 ชั่วโมง ที่แล้ว

Polygon: เปิดตัว ZKP สำหรับการชำระเงินแบบส่วนตัว รองรับการส่ง USDC และ USDT แบบไม่เปิดเผยความเป็นส่วนตัว

Polygon เมื่อวันที่ 5 พฤษภาคม ประกาศบนบัญชี X อย่างเป็นทางการว่าได้ร่วมมือกับ Hinkal เปิดตัวโซลูชันการชำระเงินสเตเบิลคอยน์แบบส่วนตัวที่ขับเคลื่อนด้วยการพิสูจน์ความรู้เป็นศูนย์ (ZKP) รองรับการส่งแบบเป็นส่วนตัวของ USDC และ USDT ผ่านเครือข่าย Polygon โดยโซลูชันดังกล่าวยังได้ผสานกลไกการตรวจสอบธุรกรรม (KYT) ซึ่งช่วยให้หน่วยงานกำกับดูแลสามารถตรวจสอบความสอดคล้องตามกฎระเบียบได้ ภายใต้เงื่อนไขว่าการรักษาความเป็นส่วนตัวของธุรกรรมยังคงได้รับการคุ้มครอง

MarketWhisper1 ชั่วโมง ที่แล้ว

เทรดเดอร์ฝาก 499,900 USDC เข้าสู่ HyperLiquid เปิดสถานะชอร์ต 250 BTC ด้วยเลเวอเรจ 40x วันนี้

ตาม Lookonchain เทรดเดอร์ 0x128e ฝาก 499,900 USDC เข้าสู่ HyperLiquid และเปิดสถานะ Short ฝั่ง BTC จำนวน 250 BTC ด้วยเลเวอเรจ 40x วันนี้ (6 พฤษภาคม) มูลค่าของสถานะอยู่ที่ประมาณ 20.32 ล้านดอลลาร์ และมีราคาในการชำระบัญชีที่

GateNews3 ชั่วโมง ที่แล้ว

Circle ได้รับการอนุมัติ MiCA ในฝรั่งเศส เพื่อให้บริการดูแลสกุลเงินดิจิทัล USDC และ EURC ในวันที่ 20 เมษายน

ตามหน่วยงาน Autorité des marchés financiers ของฝรั่งเศส Circle ได้รับการอนุมัติเมื่อวันที่ 20 เมษายน 2026 เพื่อให้บริการดูแลและโอนย้ายสินทรัพย์คริปโทที่เชื่อมโยงกับ USDC และ EURC ภายใต้กรอบ Markets in Crypto-Assets (MiCA) ของสหภาพยุโรป การอนุญาตดังกล่าวยังช่วยให้ Circle สามารถ

GateNews12 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น