Análisis del incidente de ataque de x402bridge: la filtración de la llave privada causó daños a más de 200 usuarios, la autorización excesiva expone riesgos.

MarketWhisper
ETH-1,97%

La empresa de seguridad Web3 GoPlus Security informó que el nuevo protocolo de capa cruzada x402bridge sufrió una vulnerabilidad de seguridad, lo que resultó en pérdidas para más de 200 usuarios de USDC, totalizando aproximadamente 17,693 dólares. Los investigadores en cadena y la empresa de seguridad SlowMist confirmaron que la vulnerabilidad fue probablemente causada por la filtración de la llave privada del administrador, lo que permitió a los atacantes obtener permisos especiales de gestión del contrato. GoPlus Security ha aconsejado urgentemente a todos los usuarios con billeteras en este protocolo que cancelen las autorizaciones en curso lo antes posible y les recuerda que nunca deben otorgar autorizaciones ilimitadas a los contratos. Este incidente expone los riesgos de seguridad potenciales en el mecanismo x402, donde la llave privada almacenada en el servidor puede llevar a la filtración de permisos de administrador.

Nuevo protocolo x402bridge atacado: autorización excesiva expone vulnerabilidades de seguridad de la llave privada

El protocolo x402bridge sufrió un ataque de seguridad unos días después de su lanzamiento en la cadena, lo que provocó pérdidas de fondos para los usuarios. El mecanismo de este protocolo requiere que los usuarios obtengan autorización del contrato Owner antes de acuñar USDC. En este evento, fue esta autorización excesiva la que llevó a la transferencia de los stablecoins restantes de más de 200 usuarios.

El atacante utiliza una llave privada filtrada para robar USDC de los usuarios

Según la observación de GoPlus Security, el proceso de ataque apunta claramente al abuso de permisos:

  • Transferencia de permisos: La dirección del creador (0xed1A con el inicio ) ha transferido la propiedad a la dirección 0x2b8F, otorgando a esta última permisos especiales de gestión, que son poseídos por el equipo de x402bridge, incluyendo la capacidad de modificar configuraciones clave y transferir activos.
  • Ejecución de funciones maliciosas: Después de obtener el control, la nueva dirección del propietario ejecutó inmediatamente una función llamada “transferUserToken”, lo que permitió que dicha dirección extrajera los USD Coins restantes de todas las billeteras que habían sido autorizadas previamente a ese contrato.
  • Pérdida y transferencia de fondos: La dirección 0x2b8F robó un total de aproximadamente 17,693 USD de USDC de los usuarios, luego cambió los fondos robados por Ethereum y los transfirió a la red Arbitrum a través de múltiples transacciones entre cadenas.

Origen de la vulnerabilidad: riesgo de almacenamiento de llaves privadas en el mecanismo x402

El equipo de x402bridge ha respondido a este incidente de vulnerabilidad, confirmando que el ataque fue causado por la filtración de la Llave privada, lo que resultó en el robo de varias billeteras y equipos de pruebas. El proyecto ha suspendido todas las actividades y cerrado el sitio web, y ha informado a las autoridades.

  • Riesgo del proceso de autorización: El protocolo anteriormente explicó el funcionamiento de su mecanismo x402: los usuarios firman o aprueban transacciones a través de la interfaz web, la información de autorización se envía al servidor backend, que luego extrae los fondos y acuña tokens.
  • Riesgo de exposición de la llave privada: El equipo admite: “Cuando lancemos en x402scan.com, necesitamos almacenar la llave privada en el servidor para poder llamar a los métodos del contrato.” Este paso puede llevar a que la llave privada del administrador se exponga en la fase de conexión a Internet, lo que podría causar una filtración de permisos. Una vez que la llave privada es robada, los hackers pueden tomar el control de todos los permisos del administrador y redistribuir los fondos de los usuarios.

Días antes de que ocurriera este ataque, el uso del token x402 había experimentado un aumento repentino. El 27 de octubre, la capitalización de mercado del token x402 superó por primera vez los 800 millones de dólares, y el volumen de transacciones del protocolo x402 en las principales CEX alcanzó las 500,000 transacciones en una semana, con un crecimiento interanual del 10,780%.

Sugerencias de seguridad: GoPlus insta a los usuarios a revocar la autorización de inmediato

Dada la gravedad de la filtración, GoPlus Security recomienda urgentemente a los usuarios que poseen Billetera en este protocolo que cancelen de inmediato cualquier autorización en curso. La empresa de seguridad también advierte a todos los usuarios:

  1. Verificar la dirección: Antes de aprobar cualquier transferencia, verifique si la dirección autorizada es la dirección oficial del proyecto.
  2. Monto de autorización restringido: solo autorice la cantidad necesaria, no otorgue autorización ilimitada al contrato.
  3. Inspección regular: Inspeccione regularmente y revoque las autorizaciones innecesarias.

Conclusión

El incidente de x402bridge que sufrió un ataque de filtración de llaves privadas vuelve a sonar la alarma sobre los riesgos que conllevan los componentes centralizados (como el almacenamiento de llaves privadas en servidores) en el ámbito de Web3. Aunque el protocolo x402 tiene como objetivo utilizar el código de estado HTTP 402 Payment Required para implementar pagos instantáneos y programables en stablecoins, las vulnerabilidades de seguridad en su mecanismo de implementación deben ser reparadas de inmediato. Para los usuarios, este ataque es una lección costosa, que nos recuerda que al interactuar con cualquier protocolo de blockchain, debemos mantenernos siempre alerta y gestionar con cuidado la autorización de la billetera.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Circle Partners OSL para ampliar el acceso a USDC en todos los mercados

OSL integra USDC para conversiones 1:1, pares de negociación y uso de margen unificado entre mercados cripto y fiduciarios. La asociación agrega activos tokenizados como USYC, conectando productos de finanzas tradicionales con herramientas de liquidez basadas en blockchain. Circle introduce el puente nativo de USDC, habilitando un puente seguro c

CryptoFrontNewshace12h

RedotPay agrega SUI y USDC-Sui para pagos globales

RedotPay agrega SUI y USDC-Sui, permitiendo que 7M usuarios realicen transacciones globales con más de 130M comercios en más de 100 países. El soporte nativo de USDC en Sui mejora la eficiencia, eliminando la dependencia de tokens puenteados y habilitando una liquidación casi instantánea. Las integraciones vinculan los pagos en blockchain con

CryptoFrontNewshace14h

Circle, OSL amplía el acceso a USDC a medida que crece la demanda transfronteriza en Asia

El acceso institucional a la liquidez del dólar digital está creciendo a medida que aumenta la demanda de liquidación transfronteriza y los stablecoins adquieren un papel más importante en la infraestructura del mercado. OSL Group y Circle están ampliando el uso de USDC en operaciones, pagos y liquidaciones en Asia. Aspectos clave: OSL Group amplió el uso de USDC acc

Coinpediahace22h

Las liquidaciones de CHIP alcanzan $1.2M en una hora cuando el trader neoyokio.eth abre una posición larga de $2.2M

Mensaje de Gate News, 23 de abril — Según datos de monitoreo de Hyperinsight y Coinglass, CHIP lideró todos los activos en liquidaciones durante la última hora con aproximadamente $1.2 millones en posiciones liquidadas, principalmente posiciones largas. En la plataforma Hyperliquid, una sola dirección fue liquidada dos veces en el

GateNewshace22h

Pornhub cambia los pagos a creadores de USDT a USDC para una mayor fiabilidad

Pornhub cambió los pagos a creadores de USDT a USDC, citando la fiabilidad y el cumplimiento de MiCA; se eliminaron los vínculos antiguos de USDT-PayPal y las asociaciones basadas en TronLink. Resumen: Pornhub reemplazó los pagos de USDT por USDC para creadores, argumentando que USDC es más fiable y compatible con MiCA. El movimiento pone fin a los vínculos PayPal-USDT y a la infraestructura de pagos basada en TronLink, y esas asociaciones se eliminaron de la página de pagos a creadores.

GateNewshace23h

Circle propone una reestructuración de emergencia de las tarifas para el fondo USDC congelado de Aave

Resumen: Circle propone una revisión de emergencia del USDC en Aave V3, elevando Slope 2 hasta ~40% para restablecer una utilización saludable (objetivo ~85%), con la tasa máxima subiendo hasta ~48%, argumentando que los prestatarios ignoran las tasas; también sugiere pausar el oráculo de riesgo de USDC. Abstract: Circle ha instado a una revisión urgente del pool de USDC de Aave V3 después de cuatro días con una liquidez ociosa cercana al 6% y una utilización del 99,87% tras el exploit de KelpDAO. El plan elevaría de inmediato Slope 2 para los depósitos de USDC de alrededor del 10% a 40%, seguido de la ratificación por gobernanza de un objetivo del 50% dentro de una semana. El objetivo es atraer la oferta y restaurar una utilización equilibrada, con una transición hacia una tasa máxima de suministro más alta (aprox. 48%) con plena utilización. Liao sostiene que los prestatarios actuales usan el préstamo en USDC como un mecanismo para eludir la cola y que son insensibles a las tasas vigentes, lo que vuelve esenciales los incentivos centrados en la oferta. La propuesta también recomienda pausar el USDC Risk Oracle debido a un desempeño inferior en el pasado. La postura de Circle es destacable porque un emisor de stablecoin esencialmente está diciendo que el mercado de su activo en Aave está roto.

CryptoFrontier04-22 21:04
Comentar
0/400
Sin comentarios