บริษัทความปลอดภัย Web3 GoPlus Security รายงานว่า โปรโตคอลข้ามชั้น x402bridge ที่เพิ่งเปิดตัวประสบปัญหาช่องโหว่ด้านความปลอดภัย ส่งผลให้ผู้ใช้กว่า 200 รายสูญเสีย USDC รวมเป็นเงินประมาณ 17,693 ดอลลาร์ สายการสืบสวนและบริษัทความปลอดภัย SlowMist ยืนยันว่าช่องโหว่นี้น่าจะเกิดจากการรั่วไหลของรหัสส่วนตัวของผู้ดูแลระบบ ทำให้ผู้โจมตีได้รับสิทธิ์การจัดการพิเศษของสัญญา GoPlus Security ขอแนะนำอย่างเร่งด่วนให้ผู้ใช้ที่มี กระเป๋า ในโปรโตคอลนี้ยกเลิกการอนุญาตที่กำลังดำเนินการโดยเร็วที่สุด และเตือนผู้ใช้ว่าอย่าให้สิทธิ์ไม่จำกัดแก่สัญญาเหตุการณ์นี้เปิดเผยถึงความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นจากการเก็บรหัสส่วนตัวของผู้ดูแลระบบใน x402 mechanism.
โปรโตคอลใหม่ x402bridge ถูกโจมตี: การอนุญาตเกินขอบเขตเปิดเผยรหัสส่วนตัวที่มีความเสี่ยงต่อความปลอดภัย
x402bridge โปรโตคอลในช่วงไม่กี่วันหลังจากที่อัปโหลดบนเชน ได้ประสบกับการโจมตีด้านความปลอดภัยครั้งหนึ่ง ทำให้เกิดการสูญเสียเงินทุนของผู้ใช้ กลไกของโปรโตคอลนี้กำหนดให้ผู้ใช้ต้องได้รับการอนุญาตจากสัญญา Owner ก่อนที่จะสร้าง USDC ในเหตุการณ์ครั้งนี้ การอนุญาตเกินความจำเป็นนี้ทำให้มีการโอนเหรียญเสถียรภาพที่เหลืออยู่ของผู้ใช้มากกว่า 200 คน
ผู้โจมตีใช้รหัสส่วนตัวที่รั่วไหลไปขโมย USDC ของผู้ใช้
ตามการสังเกตของ GoPlus Security กระบวนการโจมตีชี้ไปที่การใช้สิทธิ์ในทางที่ผิดอย่างชัดเจน:
- การถ่ายโอนสิทธิ์: ที่อยู่ผู้สร้าง (0xed1A เริ่มต้นด้วย ) ได้ถ่ายโอนความเป็นเจ้าของให้กับที่อยู่ 0x2b8F โดยมอบสิทธิ์การจัดการพิเศษที่ถือโดยทีม x402bridge รวมถึงความสามารถในการแก้ไขการตั้งค่าที่สำคัญและการโอนสินทรัพย์.
- การดำเนินการฟังก์ชันที่เป็นอันตราย: หลังจากได้รับการควบคุม เจ้าของที่อยู่ใหม่ได้ดำเนินการฟังก์ชันที่ชื่อว่า “transferUserToken” ทันที ซึ่งทำให้ที่อยู่นั้นสามารถถอนเหรียญ USD ที่เหลือจากกระเป๋าทั้งหมดที่ได้รับการอนุญาตก่อนหน้านี้ให้กับสัญญา.
- การสูญเสียและการโอนเงิน: ที่อยู่ 0x2b8F ขโมย USDC มูลค่าประมาณ 17,693 USD จากผู้ใช้ หลังจากนั้นจึงแลกเปลี่ยนเงินที่ได้เป็น Ethereum และโอนผ่านการทำธุรกรรมข้ามเครือข่ายหลายครั้งไปยังเครือข่าย Arbitrum.
รากฐานของช่องโหว่: ความเสี่ยงในการเก็บรหัสส่วนตัวในกลไก x402
ทีม x402bridge ได้ตอบสนองต่อเหตุการณ์ช่องโหว่นี้ โดยยืนยันว่าการโจมตีเกิดจากการรั่วไหลของรหัสส่วนตัว ทำให้ทีมงานหลายสิบคนทดสอบและกระเป๋าหลักถูกขโมย โครงการนี้ได้ระงับกิจกรรมทั้งหมดและปิดเว็บไซต์ และได้แจ้งหน่วยงานบังคับใช้กฎหมายแล้ว.
- ความเสี่ยงของกระบวนการอนุญาต: โปรโตคอลได้อธิบายกลไก x402 ของตนก่อนหน้านี้: ผู้ใช้เซ็นชื่อหรือตกลงธุรกรรมผ่านทางหน้าเว็บ ข้อมูลการอนุญาตจะถูกส่งไปยังเซิร์ฟเวอร์ด้านหลัง เซิร์ฟเวอร์จะถอนเงินและสร้างโทเค็นต่อไป.
- รหัสส่วนตัวที่เปิดเผยความเสี่ยง: ทีมงานยอมรับว่า: “เมื่อเราขึ้นระบบที่ x402scan.com เราจำเป็นต้องจัดเก็บรหัสส่วนตัวบนเซิร์ฟเวอร์เพื่อเรียกใช้วิธีการของสัญญา.” ขั้นตอนนี้อาจทำให้รหัสส่วนตัวของผู้ดูแลระบบถูกเปิดเผยในระหว่างการเชื่อมต่อกับอินเทอร์เน็ต ส่งผลให้เกิดการรั่วไหลของสิทธิ์ หากรหัสส่วนตัวถูกขโมย แฮ็กเกอร์สามารถเข้าควบคุมสิทธิ์ผู้ดูแลทั้งหมดและแจกจ่ายเงินทุนของผู้ใช้ใหม่ได้.
ในไม่กี่วันก่อนที่การโจมตีนี้จะเกิดขึ้น ปริมาณการใช้ x402 มีการเพิ่มขึ้นอย่างมาก เมื่อวันที่ 27 ตุลาคม มูลค่าตลาดของโทเค็น x402 ขึ้นทะลุ 800 ล้านดอลลาร์เป็นครั้งแรก และปริมาณการซื้อขายของโปรโตคอล x402 บน CEX หลักในหนึ่งสัปดาห์มีจำนวนถึง 500,000 รายการ เพิ่มขึ้น 10,780% เมื่อเปรียบเทียบกับปีก่อนหน้า.
คำแนะนำด้านความปลอดภัย: GoPlus ขอให้ผู้ใช้เพิกถอนการอนุญาตทันที
เนื่องจากความรุนแรงของการรั่วไหลครั้งนี้ GoPlus Security จึงขอแนะนำให้ผู้ใช้ที่มี กระเป๋า บน โปรโตคอล นี้ยกเลิกการอนุญาตที่กำลังดำเนินการอยู่ทันที บริษัทความปลอดภัยยังเตือนผู้ใช้ทุกคนว่า:
- ตรวจสอบที่อยู่: ก่อนอนุมัติการโอนใด ๆ ให้ตรวจสอบว่าที่อยู่ที่ได้รับอนุญาตเป็นที่อยู่ทางการของโครงการหรือไม่.
- จำกัดจำนวนเงินที่ได้รับอนุญาต: อนุญาตเฉพาะจำนวนเงินที่จำเป็น อย่าอนุญาตให้สัญญาเข้าถึงจำนวนเงินไม่จำกัด.
- ตรวจสอบเป็นประจำ: ตรวจสอบเป็นประจำและเพิกถอนสิทธิ์ที่ไม่จำเป็นออกไป.
สรุป
เหตุการณ์การถูกโจมตีด้วยการรั่วไหลของรหัสส่วนตัวของ x402bridge ได้ส่งเสียงเตือนอีกครั้งเกี่ยวกับความเสี่ยงที่เกิดจากองค์ประกอบที่รวมศูนย์ (เช่น เซิร์ฟเวอร์ที่เก็บรหัสส่วนตัว) ในพื้นที่ Web3 แม้ว่าพโรโตคอล x402 จะมุ่งหวังที่จะใช้รหัสสถานะ HTTP 402 Payment Required เพื่อดำเนินการชำระเงินที่ทันทีและโปรแกรมได้ แต่ช่องโหว่ด้านความปลอดภัยในกลไกการดำเนินการของมันต้องได้รับการแก้ไขอย่างเร่งด่วน สำหรับผู้ใช้ การโจมตีครั้งนี้เป็นบทเรียนที่มีค่าเตือนเราให้ต้องระมัดระวังอยู่เสมอเมื่อมีปฏิสัมพันธ์กับโปรโตคอลบล็อกเชนใด ๆ และจัดการการอนุญาตกระเป๋าอย่างระมัดระวัง.
btc.bar.articles
Resolv Protocol ถูกใช้ประโยชน์ – ผู้โจมตีแลกเปลี่ยน 200K USDC เป็น 23.8 ล้านดอลลาร์ในการละเมิดความปลอดภัยครั้งใหญ่
ระบบนิเวศ DeFi เพิ่งประสบการแสวงหาประโยชน์ขั้นสูงซึ่งยังคงแสดงให้เห็นถึงช่องโหว่ที่เกิดขึ้นต่างกันไปกับกลไกการ铸造ของโปรโตคอลต่างๆ ภายในระบบนิเวศ DeFi บนวันที่ 22 มีนาคม 2026 แพลตฟอร์มการตรวจสอบความปลอดภัยที่เรียกว่า Lookonchain ได้แจ้งให้ชุมชนทราบเกี่ยวกับ
BlockChainReporter7 ชั่วโมง ที่แล้ว
Resolv attacker spent 2 million USDC to mint 80 million USR, has bought 9111 ETH
Onchain Lens ตรวจพบว่า ผู้โจมตี Resolv ได้ใช้จ่าย 200,000 USDC เพื่อ铸造 80,000,000 USR และได้ใช้มันซื้อ ETH 9,111 เหรียญ แล้ว ผู้โจมตียังคงแปลง USR เป็นสกุลเงินดิจิทัลอื่น ๆ อยู่ และอาจยังคงเพิ่มการถือครอง ETH ต่อไป
GateNews19 ชั่วโมง ที่แล้ว
ResolvLabs สเตเบิลคอยน์ USR สงสัยว่ามีข้อบกพร่อง ราคาหลุดลง 74.2% เหลือ 0.257 ดอลลาร์
Gate News รายงาน วันที่ 22 มีนาคม ตามการติดตามของนักวิเคราะห์บล็อกเชน สตेบলคอยน์ USR ของ ResolvLabs เกิดข้อบกพร่องที่น่าสงสัย ที่อยู่แห่งหนึ่งใช้ USDC 10 แสนตัว铸造出USR 5,000 หมื่นตัว ทำให้ USR ร่วงอย่างรุนแรงในระยะสั้นลงเหลือ 0.257 ดอลลาร์ ลดลง 74.2% หลังจากนั้นราคาขึ้นตัวขึ้นมาเล็กน้อย ปัจจุบันอยู่ที่ 0.7847 ดอลลาร์ จนถึงเวลาเผยแพร่ ทีมงาน ResolvLabs ยังไม่ได้ให้ความเห็นเกี่ยวกับเหตุการณ์นี้
GateNews20 ชั่วโมง ที่แล้ว
USDC มีปริมาณการหมุนเวียนเพิ่มขึ้นประมาณ 4 แสนล้านเ枚ภายในหนึ่งสัปดาห์ โดยปริมาณการหมุนเวียนทั้งหมดถึง 79.1 พันล้านเ枚
Gate News ข่าวสาร เมื่อวันที่ 22 มีนาคม Circle官网数据显示 ข้อมูลจากเว็บไซต์ Circle แสดงให้เห็นว่า ภายในสัปดาห์นั้นถึงวันที่ 12 มีนาคม ตามเวลาท้องถิ่น USDC ออกเสร็จแล้วประมาณ 5.2 พันล้านเ枚 และได้รับการแลกเฉินประมาณ 4.8 พันล้านเ枚 ปริมาณการหมุนเวียนเพิ่มขึ้นประมาณ 400 ล้านเ枚 ณ วันที่ 19 มีนาคม ตามเวลาท้องถิ่น ปริมาณการหมุนเวียนทั้งหมดของ USDC อยู่ที่ประมาณ 79.1 พันล้านเ枚 โดยมีมูลค่าสินทรัพย์สำรองประมาณ 79.4 พันล้านดอลลาร์
GateNews21 ชั่วโมง ที่แล้ว