Análise do incidente de ataque x402bridge: Chave privada vazada causa danos a mais de 200 usuários, autorização excessiva expõe riscos.

MarketWhisper
ETH1,5%

A empresa de segurança Web3 GoPlus Security relatou que o novo protocolo de camada cruzada x402bridge sofreu uma vulnerabilidade de segurança, resultando na perda de mais de 200 usuários de USDC, totalizando cerca de 17.693 dólares. Detetives na cadeia e a empresa de segurança SlowMist confirmaram que a vulnerabilidade provavelmente foi causada pela divulgação da chave privada do administrador, permitindo que os atacantes obtivessem permissões especiais de gerenciamento do contrato. A GoPlus Security recomendou urgentemente que todos os usuários com carteiras nesse protocolo cancelassem as autorizações em andamento e lembrou os usuários a nunca concederem autorizações ilimitadas ao contrato. Este incidente expôs os riscos de segurança potenciais no mecanismo x402, onde a chave privada armazenada no servidor pode levar à divulgação das permissões do administrador.

Novo protocolo x402bridge atacado: autorização excessiva expõe vulnerabilidades de segurança da chave privada

O protocolo x402bridge, alguns dias após ser lançado na cadeia, sofreu um ataque de segurança, resultando em perdas financeiras para os usuários. O mecanismo deste protocolo exige que os usuários sejam autorizados pelo contrato Owner antes de poderem cunhar USDC. Neste evento, foi essa autorização excessiva que levou à transferência de stablecoins remanescentes de mais de 200 usuários.

O atacante utilizou a chave privada vazada para roubar USDC dos usuários

De acordo com a observação da GoPlus Security, o fluxo de ataque aponta claramente para o abuso de permissões:

  • Transferência de permissões: O endereço do criador (0xed1A começou ) transferiu a propriedade para o endereço 0x2b8F, concedendo a este último permissões de gestão especiais detidas pela equipe x402bridge, incluindo a capacidade de modificar configurações críticas e transferir ativos.
  • Execução de funcionalidades maliciosas: Após obter o controle, o novo endereço do proprietário executou imediatamente uma função chamada “transferUserToken”, permitindo que esse endereço retirasse os USD Coins restantes de todas as carteiras anteriormente autorizadas a esse contrato.
  • Perda e transferência de fundos: O endereço 0x2b8F roubou um total de aproximadamente 17,693 USD em USDC dos usuários, e em seguida trocou o dinheiro roubado por Ethereum, transferindo-o para a rede Arbitrum através de várias transações cross-chain.

Fonte da vulnerabilidade: Risco de armazenamento da chave privada no mecanismo x402

A equipe do x402bridge respondeu ao incidente de vulnerabilidade, confirmando que o ataque foi causado por uma Chave privada vazada, resultando no roubo de vários testes de equipes e Carteiras principais. O projeto suspendeu todas as atividades e fechou o site, e já reportou às autoridades.

  • Risco do processo de autorização: O protocolo anteriormente explicou o funcionamento do seu mecanismo x402: os usuários assinam ou aprovam transações através da interface da web, as informações de autorização são enviadas para o servidor backend, que posteriormente retira os fundos e cunha os tokens.
  • Risco de exposição da chave privada: A equipe admitiu: “Quando lançamos no x402scan.com, precisamos armazenar a chave privada no servidor para chamar os métodos do contrato.” Este passo pode levar à exposição da chave privada do administrador durante a fase de conexão à Internet, resultando em vazamento de permissões. Uma vez que a chave privada é roubada, os hackers podem assumir todas as permissões do administrador e redistribuir os fundos dos usuários.

Nos dias que antecederam o ataque, o uso do x402 teve um aumento repentino. No dia 27 de outubro, a capitalização de mercado do token x402 ultrapassou pela primeira vez os 800 milhões de dólares, e o volume de transações do protocolo x402 nas principais CEX atingiu 500 mil transações em uma semana, com um crescimento de 10,780% em relação ao período anterior.

Sugestões de segurança: GoPlus apela aos usuários para revogar a autorização imediatamente

Dada a gravidade da fuga de informações, a GoPlus Security recomenda urgentemente que os usuários que possuem Carteiras neste protocolo cancelem imediatamente quaisquer autorizações em andamento. A empresa de segurança também alerta todos os usuários:

  1. Verifique o endereço: Antes de aprovar qualquer transferência, verifique se o endereço autorizado é o endereço oficial do projeto.
  2. Limitar o montante autorizado: apenas autorizar o montante necessário, nunca conceder autorização ilimitada ao contrato.
  3. Verificação regular: Verifique regularmente e revogue autorizações desnecessárias.

Conclusão

O incidente de ataque de vazamento de chave privada ao x402bridge soou mais uma vez o alarme sobre os riscos que componentes centralizados (como servidores que armazenam chaves privadas) trazem para o espaço Web3. Embora o protocolo x402 tenha como objetivo utilizar o código de status HTTP 402 Payment Required para realizar pagamentos de stablecoins instantâneos e programáveis, as vulnerabilidades de segurança em seu mecanismo de implementação precisam ser corrigidas imediatamente. Para os usuários, este ataque foi uma lição cara, lembrando-nos que, ao interagir com qualquer protocolo de blockchain, devemos sempre manter a vigilância e gerenciar com cautela a autorização da carteira.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Vitalik Buterin Continua Vendendo Tokens Concedidos, Totalizando $529K ETH e US$ 114.566 USDC

Mensagem do Gate News: Vitalik Buterin continua vendendo tokens doados. De acordo com dados on-chain, ele já vendeu 231 ETH no valor de US$ 529.000 e 114.566 USDC em tokens doados até o momento. As transações estão associadas ao endereço 0xd8dA6BF26964aF9D7eEd9e03E53415D37aA96045.

GateNews20m atrás

A Circle lança pagamentos USDC nanopayments sem taxas de gás na mainnet, com suporte a transações tão pequenas quanto US$ 0,000001

A Circle lançou oficialmente o Nanopayments na rede principal em 29 de abril de 2026, introduzindo um sistema de pagamentos em USDC sem taxas de gas que oferece suporte a transações a partir de US$ 0,000001 em 12 redes blockchain. A plataforma permite uma verificação quase instantânea e liquidação em lote, permitindo que os serviços respondam dentro de

GateNews17h atrás

USDC atinge $30T volume de transações e se torna padrão institucional

O volume de transações de stablecoins ultrapassou US$ 30 trilhões por ano, com o USDC emergindo como a opção preferida das instituições, respondendo por 55% da atividade do mercado. Embora a capitalização de mercado total de stablecoins permaneça em torno de US$ 315–US$ 320 bilhões, o aumento no volume de transações é em grande parte

CryptoFrontier04-30 10:34

Grandes depósitos: baleia deposita 4,497 milhões de USDC na HyperLiquid, abrindo posição comprada de 750,3 BTC com alavancagem de 10x

De acordo com a Onchain Lens, em 30 de abril, uma baleia depositou US$ 4,497 milhões em USDC na HyperLiquid e abriu uma posição comprada de 750,3 BTC com alavancagem de 10x, no valor de US$ 57 milhões.

GateNews04-30 09:02

Meta testa pagamentos com stablecoin: recompensas para criadores com USDC após quatro anos, nova narrativa após as lições do Libra

29 de abril, a Meta anunciou pagamentos com o stablecoin USDC para criadores na Colômbia e nas Filipinas, com suporte de infraestrutura da Stripe, marcando seu retorno às áreas de pagamentos cripto pela primeira vez desde a falha do projeto Libra há quatro anos.

GateInstantTrends04-30 07:32

Investidores- baleia depositam USDC 11,94 milhões na Hyperliquid e aumentam a posição comprada de petróleo WTI para 383 mil contratos

De acordo com a Lookonchain, uma baleia depositou 11,94 milhões de USDC na Hyperliquid e aumentou sua posição comprada de petróleo bruto WTI (West Texas Intermediate). O endereço agora detém 383.000 contratos futuros de petróleo bruto WTI na ponta comprada, no valor de US$ 41,49 milhões

GateNews04-30 07:02
Comentário
0/400
Sem comentários