Analisis insiden serangan x402bridge: Kebocoran Kunci Pribadi menyebabkan lebih dari 200 pengguna dirugikan, otorisasi berlebih mengungkapkan risiko.

Perusahaan keamanan Web3 GoPlus Security melaporkan bahwa protokol lintas lapisan baru yang diluncurkan, x402bridge, mengalami kerentanan keamanan, yang mengakibatkan lebih dari 200 pengguna kehilangan USDC, dengan total sekitar 17.693 USD. Detektif on-chain dan perusahaan keamanan SlowMist telah mengkonfirmasi bahwa kerentanan tersebut kemungkinan disebabkan oleh kebocoran kunci pribadi administrator, yang memungkinkan penyerang mendapatkan hak manajemen khusus dari kontrak. GoPlus Security mendesak semua pengguna yang memiliki dompet di protokol tersebut untuk segera mencabut otorisasi yang sedang berlangsung, dan mengingatkan pengguna untuk tidak pernah memberikan otorisasi tak terbatas kepada kontrak. Insiden ini mengungkapkan risiko keamanan potensial di mekanisme x402, di mana kunci pribadi yang disimpan di server dapat menyebabkan kebocoran hak administrator.

Protokol baru x402bridge diserang: Otorisasi berlebih mengungkapkan risiko keamanan Kunci Pribadi

Protokol x402bridge mengalami serangan keamanan beberapa hari setelah diluncurkan di on-chain, yang mengakibatkan kerugian dana pengguna. Mekanisme protokol ini mengharuskan pengguna untuk mendapatkan otorisasi dari kontrak Owner sebelum mencetak USDC. Dalam kejadian ini, justru otorisasi berlebih inilah yang menyebabkan lebih dari 200 pengguna kehilangan sisa stablecoin mereka.

Penyerang memanfaatkan kebocoran Kunci Pribadi untuk mencuri USDC pengguna

Menurut pengamatan GoPlus Security, proses serangan jelas mengarah pada penyalahgunaan hak akses:

  • Transfer Hak: Alamat pencipta (0xed1A yang dimulai dengan ) telah mentransfer kepemilikan ke alamat 0x2b8F, memberikan yang terakhir hak manajemen khusus yang dimiliki oleh tim x402bridge, termasuk kemampuan untuk mengubah pengaturan kunci dan mentransfer aset.
  • Melaksanakan fungsi jahat: Setelah mendapatkan kendali, alamat pemilik baru segera menjalankan fungsi bernama “transferUserToken”, yang memungkinkan alamat tersebut untuk menarik sisa USD Coins dari semua dompet yang sebelumnya diberikan izin kepada kontrak tersebut.
  • Kerugian dan transfer dana: Alamat 0x2b8F telah mencuri total nilai sekitar 17,693 USD dari pengguna dalam bentuk USDC, kemudian menukarkan hasil curian tersebut menjadi Ethereum, dan mentransfernya ke jaringan Arbitrum melalui beberapa transaksi lintas rantai.

Sumber Kerentanan: Risiko Penyimpanan Kunci Pribadi dalam Mekanisme x402

Tim x402bridge telah menanggapi insiden kerentanan ini, mengonfirmasi bahwa serangan disebabkan oleh kebocoran Kunci Pribadi, yang menyebabkan puluhan tim pengujian dan dompet utama dicuri. Proyek ini telah menghentikan semua aktivitas dan menutup situs web, serta telah melaporkan kepada pihak berwenang.

  • Risiko Proses Otorisasi: Protokol sebelumnya telah menjelaskan cara kerja mekanisme x402 nya: pengguna menandatangani atau menyetujui transaksi melalui antarmuka web, informasi otorisasi dikirim ke server backend, yang kemudian menarik dana dan mencetak token.
  • Risiko Pengungkapan Kunci Pribadi: Tim mengakui: “Saat kami diluncurkan di x402scan.com, kami perlu menyimpan kunci pribadi di server untuk memanggil metode kontrak.” Langkah ini dapat menyebabkan pengungkapan kunci pribadi administrator pada tahap koneksi internet, yang dapat menyebabkan kebocoran hak akses. Begitu kunci pribadi dicuri, peretas dapat mengambil alih semua hak administrator dan mendistribusikan ulang dana pengguna.

Beberapa hari sebelum serangan ini terjadi, penggunaan transaksi x402 mengalami lonjakan, pada 27 Oktober, kapitalisasi pasar token x402 pertama kali melampaui 800 juta dolar, dan volume transaksi protokol x402 di CEX utama mencapai 500.000 transaksi dalam satu minggu, meningkat 10.780% dibandingkan minggu sebelumnya.

Saran Keamanan: GoPlus mengimbau pengguna untuk segera membatalkan otorisasi

Mengingat seriusnya kebocoran ini, GoPlus Security mendesak pengguna yang memiliki Dompet di protokol tersebut untuk segera membatalkan semua otorisasi yang sedang berlangsung. Perusahaan keamanan juga mengingatkan semua pengguna:

  1. Verifikasi alamat: Sebelum menyetujui transfer apa pun, periksa apakah alamat yang diberikan adalah alamat resmi proyek.
  2. Pembatasan jumlah otorisasi: Hanya otorisasi jumlah yang diperlukan, jangan memberikan otorisasi tanpa batas kepada kontrak.
  3. Pemeriksaan berkala: Lakukan pemeriksaan berkala dan cabut otorisasi yang tidak perlu.

Kesimpulan

Kejadian kebocoran Kunci Pribadi pada x402bridge kembali membunyikan alarm tentang risiko komponen terpusat (seperti server yang menyimpan Kunci Pribadi) di bidang Web3. Meskipun protokol x402 bertujuan untuk memanfaatkan kode status HTTP 402 Payment Required untuk pembayaran stabilcoin yang instan dan dapat diprogram, kerentanan keamanan dalam mekanisme implementasinya harus segera diperbaiki. Bagi pengguna, serangan ini adalah pelajaran mahal yang mengingatkan kita untuk selalu waspada dan berhati-hati dalam mengelola otorisasi dompet saat berinteraksi dengan protokol blockchain mana pun.

USDC-0.04%
ETH-0.86%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)