Analisis insiden serangan x402bridge: Kebocoran Kunci Pribadi menyebabkan lebih dari 200 pengguna dirugikan, otorisasi berlebih mengungkapkan risiko.

MarketWhisper
USDC0,01%
ETH0,06%

Perusahaan keamanan Web3 GoPlus Security melaporkan bahwa protokol lintas lapisan baru yang diluncurkan, x402bridge, mengalami kerentanan keamanan, yang mengakibatkan lebih dari 200 pengguna kehilangan USDC, dengan total sekitar 17.693 USD. Detektif on-chain dan perusahaan keamanan SlowMist telah mengkonfirmasi bahwa kerentanan tersebut kemungkinan disebabkan oleh kebocoran kunci pribadi administrator, yang memungkinkan penyerang mendapatkan hak manajemen khusus dari kontrak. GoPlus Security mendesak semua pengguna yang memiliki dompet di protokol tersebut untuk segera mencabut otorisasi yang sedang berlangsung, dan mengingatkan pengguna untuk tidak pernah memberikan otorisasi tak terbatas kepada kontrak. Insiden ini mengungkapkan risiko keamanan potensial di mekanisme x402, di mana kunci pribadi yang disimpan di server dapat menyebabkan kebocoran hak administrator.

Protokol baru x402bridge diserang: Otorisasi berlebih mengungkapkan risiko keamanan Kunci Pribadi

Protokol x402bridge mengalami serangan keamanan beberapa hari setelah diluncurkan di on-chain, yang mengakibatkan kerugian dana pengguna. Mekanisme protokol ini mengharuskan pengguna untuk mendapatkan otorisasi dari kontrak Owner sebelum mencetak USDC. Dalam kejadian ini, justru otorisasi berlebih inilah yang menyebabkan lebih dari 200 pengguna kehilangan sisa stablecoin mereka.

Penyerang memanfaatkan kebocoran Kunci Pribadi untuk mencuri USDC pengguna

Menurut pengamatan GoPlus Security, proses serangan jelas mengarah pada penyalahgunaan hak akses:

  • Transfer Hak: Alamat pencipta (0xed1A yang dimulai dengan ) telah mentransfer kepemilikan ke alamat 0x2b8F, memberikan yang terakhir hak manajemen khusus yang dimiliki oleh tim x402bridge, termasuk kemampuan untuk mengubah pengaturan kunci dan mentransfer aset.
  • Melaksanakan fungsi jahat: Setelah mendapatkan kendali, alamat pemilik baru segera menjalankan fungsi bernama “transferUserToken”, yang memungkinkan alamat tersebut untuk menarik sisa USD Coins dari semua dompet yang sebelumnya diberikan izin kepada kontrak tersebut.
  • Kerugian dan transfer dana: Alamat 0x2b8F telah mencuri total nilai sekitar 17,693 USD dari pengguna dalam bentuk USDC, kemudian menukarkan hasil curian tersebut menjadi Ethereum, dan mentransfernya ke jaringan Arbitrum melalui beberapa transaksi lintas rantai.

Sumber Kerentanan: Risiko Penyimpanan Kunci Pribadi dalam Mekanisme x402

Tim x402bridge telah menanggapi insiden kerentanan ini, mengonfirmasi bahwa serangan disebabkan oleh kebocoran Kunci Pribadi, yang menyebabkan puluhan tim pengujian dan dompet utama dicuri. Proyek ini telah menghentikan semua aktivitas dan menutup situs web, serta telah melaporkan kepada pihak berwenang.

  • Risiko Proses Otorisasi: Protokol sebelumnya telah menjelaskan cara kerja mekanisme x402 nya: pengguna menandatangani atau menyetujui transaksi melalui antarmuka web, informasi otorisasi dikirim ke server backend, yang kemudian menarik dana dan mencetak token.
  • Risiko Pengungkapan Kunci Pribadi: Tim mengakui: “Saat kami diluncurkan di x402scan.com, kami perlu menyimpan kunci pribadi di server untuk memanggil metode kontrak.” Langkah ini dapat menyebabkan pengungkapan kunci pribadi administrator pada tahap koneksi internet, yang dapat menyebabkan kebocoran hak akses. Begitu kunci pribadi dicuri, peretas dapat mengambil alih semua hak administrator dan mendistribusikan ulang dana pengguna.

Beberapa hari sebelum serangan ini terjadi, penggunaan transaksi x402 mengalami lonjakan, pada 27 Oktober, kapitalisasi pasar token x402 pertama kali melampaui 800 juta dolar, dan volume transaksi protokol x402 di CEX utama mencapai 500.000 transaksi dalam satu minggu, meningkat 10.780% dibandingkan minggu sebelumnya.

Saran Keamanan: GoPlus mengimbau pengguna untuk segera membatalkan otorisasi

Mengingat seriusnya kebocoran ini, GoPlus Security mendesak pengguna yang memiliki Dompet di protokol tersebut untuk segera membatalkan semua otorisasi yang sedang berlangsung. Perusahaan keamanan juga mengingatkan semua pengguna:

  1. Verifikasi alamat: Sebelum menyetujui transfer apa pun, periksa apakah alamat yang diberikan adalah alamat resmi proyek.
  2. Pembatasan jumlah otorisasi: Hanya otorisasi jumlah yang diperlukan, jangan memberikan otorisasi tanpa batas kepada kontrak.
  3. Pemeriksaan berkala: Lakukan pemeriksaan berkala dan cabut otorisasi yang tidak perlu.

Kesimpulan

Kejadian kebocoran Kunci Pribadi pada x402bridge kembali membunyikan alarm tentang risiko komponen terpusat (seperti server yang menyimpan Kunci Pribadi) di bidang Web3. Meskipun protokol x402 bertujuan untuk memanfaatkan kode status HTTP 402 Payment Required untuk pembayaran stabilcoin yang instan dan dapat diprogram, kerentanan keamanan dalam mekanisme implementasinya harus segera diperbaiki. Bagi pengguna, serangan ini adalah pelajaran mahal yang mengingatkan kita untuk selalu waspada dan berhati-hati dalam mengelola otorisasi dompet saat berinteraksi dengan protokol blockchain mana pun.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

BIS Memperingatkan Stablecoin Berdolar AS seperti USDT dan USDC Menimbulkan Risiko Stabilitas Keuangan

Berita Gate, 21 April — Bank for International Payments (BIS) telah mengulangi kekhawatirannya terhadap stablecoin, dengan Direktur Pelaksana Pablo Hernandez de Cos memperingatkan bahwa stablecoin yang didenominasikan dolar seperti USDT dan USDC pada dasarnya jauh lebih berisiko daripada yang umumnya dipersepsikan. Cos menyatakan bahwa

GateNews9jam yang lalu

Paus Menempatkan $10M USDC di HyperLiquid, Membuka Posisi Short Minyak Utama

Pesan dari Gate News, sebuah alamat dompet baru yang dibuat "0xEbE" menyetor $10 juta USDC ke HyperLiquid dan membuka posisi short 63.000 BRENTOIL dengan leverage 20x. Dompet lain "0x9D3", yang terhubung ke paus yang sama, memiliki 20 posisi short senilai 250.000 BRENTOIL ( senilai $22,5 juta) dan 210.000 C

GateNews17jam yang lalu

RedotPay Menambahkan Dukungan SUI dan USDC-Sui Asli, Memungkinkan Pembayaran di 100+ Negara

RedotPay telah mengintegrasikan SUI dan USDC-Sui, memungkinkan pengguna untuk menggunakan token dan melakukan transfer dana dalam mata uang fiat lokal di lebih dari 100 negara. Dengan 7 juta pengguna dan $10 miliar dalam pembayaran tahunan, RedotPay sudah meraih keuntungan. Integrasi ini menyoroti pergeseran fintech menuju solusi blockchain untuk transaksi internasional.

GateNews18jam yang lalu

Justin Sun Menyetorkan USDC $55,01M ke Protokol Spark, Total Setoran Mencapai $179M

Justin Sun menarik 55,01 juta USDC dari CEX besar dan menyetorkannya ke protokol Spark, dengan total $179 juta dalam setoran sejak insiden utang macet Aave yang buruk, menyoroti likuiditas Spark yang terus berkembang.

GateNews04-20 16:01
Komentar
0/400
Tidak ada komentar