تحليل حادثة هجوم x402bridge: تسرب المفتاح الخاص أدى إلى تضرر أكثر من 200 مستخدم، وتعرض التفويض الزائد لمخاطر.

MarketWhisper
USDC0.01%
ETH‎-2.31%

أفادت شركة GoPlus Security للأمن في Web3 أن بروتوكول x402bridge الجديد الذي تم إطلاقه تعرض لثغرة أمنية، مما أدى إلى خسارة أكثر من 200 مستخدم لمبلغ USDC، بإجمالي حوالي 17,693 دولار. وقد أكدت كل من شركة SlowMist التي تعمل في الأمن والتحقيقات داخل السلسلة أن الثغرة ناتجة على الأرجح عن تسرب المفتاح الخاص للمدير، مما منح المهاجمين صلاحيات إدارة خاصة بالعقد. وقد أوصت GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء التفويضات الجارية في أسرع وقت ممكن، وذكّرت المستخدمين بعدم منح عقودهم تفويضًا غير محدود أبدًا. تكشف هذه الحادثة عن المخاطر الأمنية المحتملة في آلية x402، حيث يمكن أن يؤدي تخزين المفتاح الخاص على الخادم إلى تسرب صلاحيات الإدارة.

بروتوكول x402bridge تعرض لهجوم: التفويض المفرط يكشف عن مخاطر أمن المفتاح الخاص

بعد أيام من إطلاق بروتوكول x402bridge داخل السلسلة، تعرض لهجوم أمني أدى إلى خسارة أموال المستخدمين. يتطلب آلية هذا البروتوكول من المستخدمين الحصول على تفويض من عقد Owner قبل سك USDC. في هذه الحادثة، كانت هذه التفويضات الزائدة هي التي أدت إلى تحويل ما تبقى من عملات الاستقرار لأكثر من 200 مستخدم.

المهاجمون يستغلون تسرب المفتاح الخاص لسرقة مستخدم USDC

وفقًا لملاحظات GoPlus Security، تشير عملية الهجوم بوضوح إلى إساءة استخدام الصلاحيات:

  • نقل الصلاحيات: عنوان المنشئ (0xed1A يبدأ بـ ) نقل الملكية إلى العنوان 0x2b8F، ومنح الأخير صلاحيات إدارة خاصة تحتفظ بها فريق x402bridge، بما في ذلك القدرة على تعديل الإعدادات الأساسية ونقل الأصول.
  • تنفيذ وظيفة خبيثة: بعد الحصول على السيطرة، قام عنوان المالك الجديد بتنفيذ وظيفة تسمى “transferUserToken” على الفور، مما مكن هذا العنوان من استخراج ما تبقى من عملات الدولار الأمريكي من جميع المحافظ التي تم تفويضها مسبقًا لهذا العقد.
  • خسارة الأموال والتحويل: العنوان 0x2b8F سرق إجمالاً من المستخدمين ما قيمته حوالي 17,693 دولار من USDC، ثم قام بتحويل الأموال المسروقة إلى إيثيريوم، وانتقل عبر عدة معاملات عبر السلاسل إلى شبكة Arbitrum.

مصدر الثغرة: مخاطر تخزين المفتاح الخاص في آلية x402

فريق x402bridge قد رد على حادثة الثغرة هذه، مؤكدًا أن الهجوم كان نتيجة تسرب المفتاح الخاص، مما أدى إلى سرقة عشرات الفرق والمحافظ الرئيسية. وقد أوقف المشروع جميع الأنشطة وأغلق الموقع، وقد تم الإبلاغ عن ذلك إلى السلطات القانونية.

  • مخاطر عملية التفويض: لقد أوضح البروتوكول سابقًا كيفية عمل آلية x402 الخاصة به: يقوم المستخدم بتوقيع أو الموافقة على المعاملات من خلال واجهة الويب، ثم يتم إرسال معلومات التفويض إلى الخادم الخلفي، حيث يقوم الخادم بعد ذلك بسحب الأموال وصك الرموز.
  • مخاطر تعرض المفتاح الخاص: اعترف الفريق قائلاً: “عندما نطلق على x402scan.com، نحتاج إلى تخزين المفتاح الخاص على الخادم لاستدعاء طرق العقد.” قد تؤدي هذه الخطوة إلى تعرض المفتاح الخاص للمديرين خلال مرحلة الاتصال بالإنترنت، مما يؤدي إلى تسرب الصلاحيات. بمجرد سرقة المفتاح الخاص، يمكن للقراصنة السيطرة على جميع صلاحيات المدير وإعادة توزيع أموال المستخدمين.

قبل عدة أيام من حدوث هذا الهجوم، شهد استخدام x402 زيادة كبيرة، في 27 أكتوبر، تجاوزت القيمة السوقية لرمز x402 لأول مرة 800 مليون دولار، وبلغ حجم تداول بروتوكول x402 في CEX الرئيسي 500,000 صفقة خلال أسبوع، بزيادة قدرها 10,780%.

نصائح الأمان: تدعو GoPlus المستخدمين إلى إلغاء التفويض على الفور

نظرًا لخطورة هذا التسريب، توصي GoPlus Security بشكل عاجل جميع المستخدمين الذين يمتلكون المحفظة على هذا البروتوكول بإلغاء أي تفويضات جارية على الفور. كما تذكر الشركة الأمنية جميع المستخدمين:

  1. التحقق من العنوان: قبل الموافقة على أي تحويل، تحقق مما إذا كان العنوان المصرح به هو العنوان الرسمي للمشروع.
  2. مبلغ التفويض المحدود: فقط قم بتفويض المبلغ الضروري، ولا تمنح العقد تفويضًا غير محدود.
  3. الفحص الدوري: تحقق دوريًا وقم بإلغاء التفويضات غير الضرورية.

الخاتمة

تعرض x402bridge لحدث تسرب المفتاح الخاص، مما يقرع جرس الإنذار مرة أخرى في مجال Web3 بشأن المخاطر التي تسببها المكونات المركزية (مثل خوادم تخزين المفتاح الخاص). على الرغم من أن بروتوكول x402 يهدف إلى استخدام حالة HTTP 402 Payment Required لتحقيق مدفوعات مستقرة فورية وقابلة للبرمجة، إلا أن الثغرات الأمنية في آلية التنفيذ يجب إصلاحها على الفور. بالنسبة للمستخدمين، كانت هذه الهجمة درسًا مكلفًا، تذكرنا بضرورة الحفاظ على اليقظة وإدارة تفويضات المحفظة بحذر عند التفاعل مع أي بروتوكول بلوكتشين.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تقوم شركة Circle Partners بتوسيع وصول USDC عبر الأسواق في الولايات المتحدة

OSL يدمج USDC لإجراء تحويلات بنسبة 1:1، وأزواج تداول، واستخدام الهامش الموحد عبر أسواق العملات الرقمية والورقية. تضيف الشراكة أصولاً مُرمّزة مثل USYC، لربط منتجات التمويل التقليدي بأدوات السيولة المعتمدة على البلوك تشين. تقدم Circle جسر USDC الأصلي، مما يتيح تحويلات آمنة عبر

CryptoFrontNewsمنذ 12 س

RedotPay تضيف SUI و USDC-Sui للمدفوعات العالمية

تضيف RedotPay دعمي SUI و USDC-Sui، مما يتيح لـ 7 ملايين مستخدم إجراء معاملات عالميًا عبر 130 مليون تاجر في أكثر من 100 دولة. يعمل دعم Native USDC على Sui على تحسين الكفاءة، وإزالة الاعتماد على الرموز الممدّدة (bridged) وتمكين التسوية الفورية تقريبًا. تربط عمليات التكامل مدفوعات البلوكشين بـ

CryptoFrontNewsمنذ 14 س

توسّع Circle وOSL في الوصول إلى USDC مع تزايد الطلب عبر الحدود في آسيا

يزداد إتاحة الوصول المؤسسي إلى سيولة الدولار الرقمي مع ارتفاع الطلب على التسوية عبر الحدود وتزايد دور العملات المستقرة في البنية التحتية للأسواق. تعمل OSL Group وCircle على توسيع استخدام USDC عبر التداول والمدفوعات والتسوية في آسيا. النتائج الرئيسية: OSL Group وسّعت استخدام USDC بشكل

Coinpediaمنذ 22 س

تصفية عمليات CHIP تصل إلى 1.2 مليون دولار خلال ساعة واحدة بينما يفتح المتداول neoyokio.eth مركزًا طويلًا بقيمة 2.2 مليون دولار

بوابة الأخبار، 23 أبريل — وفقًا لبيانات المراقبة من Hyperinsight وCoinglass، تصدّر CHIP جميع الأصول من حيث عمليات التصفية خلال الساعة الماضية بحوالي 1.2 مليون دولار في مراكز تمت تصفيتها، بشكل أساسي مراكز شراء طويلة. على منصة Hyperliquid، تمت تصفية عنوان واحد مرتين خلال آخر

GateNewsمنذ 22 س

Pornhub 为了更高可靠性将创作者结算款从 USDT 切换到 USDC

Pornhub 将创作者的结算款从 USDT 调整为 USDC,称其更可靠且符合 MiCA;旧的 USDT-PayPal 合作关系以及基于 TronLink 的合作已被移除。 摘要:Pornhub 已将创作者的 USDT 结算款更换为 USDC,理由是 USDC 更可靠且符合 MiCA。此举终止了 PayPal-USDT 的合作关系以及基于 TronLink 的支付基础设施,并且这些合作已从创作者付款页面移除。

GateNewsمنذ 23 س

تقترح شركة Circle إجراء إصلاح عاجل لأسعار الفائدة لِحزمة USDC المُجمّدة التابعة لبروتوكول Aave

ملخص: تقترح Circle إجراء تحديث طارئ شامل لمخصصات Aave V3 لـ USDC، عبر رفع Slope 2 إلى ~40% لاستعادة مستوى استخدام صحي (target ~85%)، مع ارتفاع الحد الأقصى للمعدل إلى ~48%، بحجة أن المقترضين يتجاهلون معدلات الفائدة؛ كما تقترح إيقاف USDC الخاص بمرجع المخاطر. الملخص: حثّت Circle على إجراء تحديث طارئ لتهيئة USDC في Aave V3 بعد أربعة أيام من سيولة خاملة تقارب 6% واستخدامية بنسبة 99.87% عقب استغلال KelpDAO. سترفع الخطة فورًا Slope 2 لإيداعات USDC من نحو 10% إلى 40%، تليها مصادقة الحوكمة على هدف 50% خلال أسبوع. يهدف ذلك إلى جذب الإمدادات واستعادة استخدام متوازن، مع الانتقال إلى معدل إمداد أقصى أعلى (حوالي 48%) عند الاستخدام الكامل. يجادل Liao بأن المقترضين الحاليين يستخدمون الاقتراض بالـ USDC كآلية لتجاوز الطابور وأنهم غير حساسين للمعدلات الحالية، ما يجعل الحوافز الموجهة إلى جانب الإمداد ضرورية. توصي الورقة أيضًا بإيقاف USDC Risk Oracle بسبب الأداء الضعيف في الماضي. موقف Circle لافت لأنه عمليًا أن مُصدرًا لعملة مستقرة يقول إن سوق أصله على Aave معطّل.

CryptoFrontier04-22 21:04
تعليق
0/400
لا توجد تعليقات