Perusahaan keamanan Web3 GoPlus Security melaporkan bahwa protokol lintas lapisan baru yang diluncurkan, x402bridge, mengalami kerentanan keamanan, yang mengakibatkan lebih dari 200 pengguna kehilangan USDC, dengan total sekitar 17.693 USD. Detektif on-chain dan perusahaan keamanan SlowMist telah mengkonfirmasi bahwa kerentanan tersebut kemungkinan disebabkan oleh kebocoran kunci pribadi administrator, yang memungkinkan penyerang mendapatkan hak manajemen khusus dari kontrak. GoPlus Security mendesak semua pengguna yang memiliki dompet di protokol tersebut untuk segera mencabut otorisasi yang sedang berlangsung, dan mengingatkan pengguna untuk tidak pernah memberikan otorisasi tak terbatas kepada kontrak. Insiden ini mengungkapkan risiko keamanan potensial di mekanisme x402, di mana kunci pribadi yang disimpan di server dapat menyebabkan kebocoran hak administrator.
Protokol baru x402bridge diserang: Otorisasi berlebih mengungkapkan risiko keamanan Kunci Pribadi
Protokol x402bridge mengalami serangan keamanan beberapa hari setelah diluncurkan di on-chain, yang mengakibatkan kerugian dana pengguna. Mekanisme protokol ini mengharuskan pengguna untuk mendapatkan otorisasi dari kontrak Owner sebelum mencetak USDC. Dalam kejadian ini, justru otorisasi berlebih inilah yang menyebabkan lebih dari 200 pengguna kehilangan sisa stablecoin mereka.
Penyerang memanfaatkan kebocoran Kunci Pribadi untuk mencuri USDC pengguna
Menurut pengamatan GoPlus Security, proses serangan jelas mengarah pada penyalahgunaan hak akses:
- Transfer Hak: Alamat pencipta (0xed1A yang dimulai dengan ) telah mentransfer kepemilikan ke alamat 0x2b8F, memberikan yang terakhir hak manajemen khusus yang dimiliki oleh tim x402bridge, termasuk kemampuan untuk mengubah pengaturan kunci dan mentransfer aset.
- Melaksanakan fungsi jahat: Setelah mendapatkan kendali, alamat pemilik baru segera menjalankan fungsi bernama “transferUserToken”, yang memungkinkan alamat tersebut untuk menarik sisa USD Coins dari semua dompet yang sebelumnya diberikan izin kepada kontrak tersebut.
- Kerugian dan transfer dana: Alamat 0x2b8F telah mencuri total nilai sekitar 17,693 USD dari pengguna dalam bentuk USDC, kemudian menukarkan hasil curian tersebut menjadi Ethereum, dan mentransfernya ke jaringan Arbitrum melalui beberapa transaksi lintas rantai.
Sumber Kerentanan: Risiko Penyimpanan Kunci Pribadi dalam Mekanisme x402
Tim x402bridge telah menanggapi insiden kerentanan ini, mengonfirmasi bahwa serangan disebabkan oleh kebocoran Kunci Pribadi, yang menyebabkan puluhan tim pengujian dan dompet utama dicuri. Proyek ini telah menghentikan semua aktivitas dan menutup situs web, serta telah melaporkan kepada pihak berwenang.
- Risiko Proses Otorisasi: Protokol sebelumnya telah menjelaskan cara kerja mekanisme x402 nya: pengguna menandatangani atau menyetujui transaksi melalui antarmuka web, informasi otorisasi dikirim ke server backend, yang kemudian menarik dana dan mencetak token.
- Risiko Pengungkapan Kunci Pribadi: Tim mengakui: “Saat kami diluncurkan di x402scan.com, kami perlu menyimpan kunci pribadi di server untuk memanggil metode kontrak.” Langkah ini dapat menyebabkan pengungkapan kunci pribadi administrator pada tahap koneksi internet, yang dapat menyebabkan kebocoran hak akses. Begitu kunci pribadi dicuri, peretas dapat mengambil alih semua hak administrator dan mendistribusikan ulang dana pengguna.
Beberapa hari sebelum serangan ini terjadi, penggunaan transaksi x402 mengalami lonjakan, pada 27 Oktober, kapitalisasi pasar token x402 pertama kali melampaui 800 juta dolar, dan volume transaksi protokol x402 di CEX utama mencapai 500.000 transaksi dalam satu minggu, meningkat 10.780% dibandingkan minggu sebelumnya.
Saran Keamanan: GoPlus mengimbau pengguna untuk segera membatalkan otorisasi
Mengingat seriusnya kebocoran ini, GoPlus Security mendesak pengguna yang memiliki Dompet di protokol tersebut untuk segera membatalkan semua otorisasi yang sedang berlangsung. Perusahaan keamanan juga mengingatkan semua pengguna:
- Verifikasi alamat: Sebelum menyetujui transfer apa pun, periksa apakah alamat yang diberikan adalah alamat resmi proyek.
- Pembatasan jumlah otorisasi: Hanya otorisasi jumlah yang diperlukan, jangan memberikan otorisasi tanpa batas kepada kontrak.
- Pemeriksaan berkala: Lakukan pemeriksaan berkala dan cabut otorisasi yang tidak perlu.
Kesimpulan
Kejadian kebocoran Kunci Pribadi pada x402bridge kembali membunyikan alarm tentang risiko komponen terpusat (seperti server yang menyimpan Kunci Pribadi) di bidang Web3. Meskipun protokol x402 bertujuan untuk memanfaatkan kode status HTTP 402 Payment Required untuk pembayaran stabilcoin yang instan dan dapat diprogram, kerentanan keamanan dalam mekanisme implementasinya harus segera diperbaiki. Bagi pengguna, serangan ini adalah pelajaran mahal yang mengingatkan kita untuk selalu waspada dan berhati-hati dalam mengelola otorisasi dompet saat berinteraksi dengan protokol blockchain mana pun.
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke
Penafian.
Artikel Terkait
Pharos Network Memperluas Dengan USDC dari Circle dan Infrastruktur CCTP Lintas Rantai
_Pharos Network akan mengintegrasikan USDC sebagai aset penyelesaian dan jaminan utama untuk DeFi dan pembayaran_
_CCTP memungkinkan transfer USDC langsung antar blockchain tanpa jembatan atau token terbungkus_
_Pharos meluncurkan inkubator senilai $10 juta untuk mendukung proyek DeFi dan RWA berbasis USDC._
Pharos Network
LiveBTCNews2jam yang lalu
Sebuah paus besar menyetor 4 juta USDC ke Hyperliquid dan membeli lebih dari 2 juta dolar HYPE.
Gate News berita, 28 Maret, menurut pemantauan Onchain Lens, sebuah alamat paus mengirimkan 4 juta USDC ke Hyperliquid dan mulai membeli token HYPE. Saat ini alamat tersebut telah membeli lebih dari 56.208 HYPE, senilai lebih dari 2 juta dolar AS. Paus tersebut masih memiliki pesanan TWAP (pesanan harga rata-rata berbobot waktu) untuk meningkatkan kepemilikan lebih lanjut, diharapkan akan menyelesaikan semua operasi pembelian dalam waktu sekitar 10 jam.
GateNews6jam yang lalu
Seekor paus raksasa menyetor 4 juta USDC ke HyperLiquid dan mulai melakukan penambahan posisi HYPE
Pesan BlockBeats, 28 Maret, menurut pemantauan OnchainLens, sebuah alamat paus menyetorkan 4 juta USDC ke HyperLiquid, dan mulai membeli HYPE.
Saat ini, alamat tersebut telah mengakumulasi pembelian lebih dari 2 juta dolar AS senilai 56.208 HYPE, dan masih ada pesanan TWAP (harga rata-rata tertimbang waktu) yang sedang dieksekusi, diperkirakan akan selesai melakukan penambahan posisi lebih lanjut dalam waktu sekitar 10 jam.
BlockBeatNews6jam yang lalu
Circle Membalikkan Pembekuan KYT pada 500 Dompet USDC Whale
Circle telah mencairkan dua dompet panas yang terhubung ke 500 Casino dan seorang paus kripto setelah pembekuan kepatuhan menghalangi penarikan pengguna di bursa terpusat. Kurangnya transparansi mengenai pembekuan awal menimbulkan kekhawatiran tentang kontrol terpusat atas aset.
LiveBTCNews10jam yang lalu