A empresa de segurança Web3 GoPlus Security relatou que o novo protocolo de camada cruzada x402bridge sofreu uma vulnerabilidade de segurança, resultando na perda de mais de 200 usuários de USDC, totalizando cerca de 17.693 dólares. Detetives na cadeia e a empresa de segurança SlowMist confirmaram que a vulnerabilidade provavelmente foi causada pela divulgação da chave privada do administrador, permitindo que os atacantes obtivessem permissões especiais de gerenciamento do contrato. A GoPlus Security recomendou urgentemente que todos os usuários com carteiras nesse protocolo cancelassem as autorizações em andamento e lembrou os usuários a nunca concederem autorizações ilimitadas ao contrato. Este incidente expôs os riscos de segurança potenciais no mecanismo x402, onde a chave privada armazenada no servidor pode levar à divulgação das permissões do administrador.
Novo protocolo x402bridge atacado: autorização excessiva expõe vulnerabilidades de segurança da chave privada
O protocolo x402bridge, alguns dias após ser lançado na cadeia, sofreu um ataque de segurança, resultando em perdas financeiras para os usuários. O mecanismo deste protocolo exige que os usuários sejam autorizados pelo contrato Owner antes de poderem cunhar USDC. Neste evento, foi essa autorização excessiva que levou à transferência de stablecoins remanescentes de mais de 200 usuários.
O atacante utilizou a chave privada vazada para roubar USDC dos usuários
De acordo com a observação da GoPlus Security, o fluxo de ataque aponta claramente para o abuso de permissões:
- Transferência de permissões: O endereço do criador (0xed1A começou ) transferiu a propriedade para o endereço 0x2b8F, concedendo a este último permissões de gestão especiais detidas pela equipe x402bridge, incluindo a capacidade de modificar configurações críticas e transferir ativos.
- Execução de funcionalidades maliciosas: Após obter o controle, o novo endereço do proprietário executou imediatamente uma função chamada “transferUserToken”, permitindo que esse endereço retirasse os USD Coins restantes de todas as carteiras anteriormente autorizadas a esse contrato.
- Perda e transferência de fundos: O endereço 0x2b8F roubou um total de aproximadamente 17,693 USD em USDC dos usuários, e em seguida trocou o dinheiro roubado por Ethereum, transferindo-o para a rede Arbitrum através de várias transações cross-chain.
Fonte da vulnerabilidade: Risco de armazenamento da chave privada no mecanismo x402
A equipe do x402bridge respondeu ao incidente de vulnerabilidade, confirmando que o ataque foi causado por uma Chave privada vazada, resultando no roubo de vários testes de equipes e Carteiras principais. O projeto suspendeu todas as atividades e fechou o site, e já reportou às autoridades.
- Risco do processo de autorização: O protocolo anteriormente explicou o funcionamento do seu mecanismo x402: os usuários assinam ou aprovam transações através da interface da web, as informações de autorização são enviadas para o servidor backend, que posteriormente retira os fundos e cunha os tokens.
- Risco de exposição da chave privada: A equipe admitiu: “Quando lançamos no x402scan.com, precisamos armazenar a chave privada no servidor para chamar os métodos do contrato.” Este passo pode levar à exposição da chave privada do administrador durante a fase de conexão à Internet, resultando em vazamento de permissões. Uma vez que a chave privada é roubada, os hackers podem assumir todas as permissões do administrador e redistribuir os fundos dos usuários.
Nos dias que antecederam o ataque, o uso do x402 teve um aumento repentino. No dia 27 de outubro, a capitalização de mercado do token x402 ultrapassou pela primeira vez os 800 milhões de dólares, e o volume de transações do protocolo x402 nas principais CEX atingiu 500 mil transações em uma semana, com um crescimento de 10,780% em relação ao período anterior.
Sugestões de segurança: GoPlus apela aos usuários para revogar a autorização imediatamente
Dada a gravidade da fuga de informações, a GoPlus Security recomenda urgentemente que os usuários que possuem Carteiras neste protocolo cancelem imediatamente quaisquer autorizações em andamento. A empresa de segurança também alerta todos os usuários:
- Verifique o endereço: Antes de aprovar qualquer transferência, verifique se o endereço autorizado é o endereço oficial do projeto.
- Limitar o montante autorizado: apenas autorizar o montante necessário, nunca conceder autorização ilimitada ao contrato.
- Verificação regular: Verifique regularmente e revogue autorizações desnecessárias.
Conclusão
O incidente de ataque de vazamento de chave privada ao x402bridge soou mais uma vez o alarme sobre os riscos que componentes centralizados (como servidores que armazenam chaves privadas) trazem para o espaço Web3. Embora o protocolo x402 tenha como objetivo utilizar o código de status HTTP 402 Payment Required para realizar pagamentos de stablecoins instantâneos e programáveis, as vulnerabilidades de segurança em seu mecanismo de implementação precisam ser corrigidas imediatamente. Para os usuários, este ataque foi uma lição cara, lembrando-nos que, ao interagir com qualquer protocolo de blockchain, devemos sempre manter a vigilância e gerenciar com cautela a autorização da carteira.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Um utilizador perdeu 1,76 milhões de dólares USDC por ter assinado uma transação Permit maliciosa
Gate News mensagem, 17 de março, de acordo com monitorização da GoPlus, cerca de 8 horas atrás, um utilizador perdeu USDC no valor de 1,76 milhões de dólares para phishers após assinar uma transação Permit maliciosa.
GateNews4h atrás
Circle Cunhou $8 Mil milhões USDC Desde Fevereiro de 2026
A análise da Arkham revela um aumento significativo na cunhagem de USDC pela Circle, superando $8B e elevando a oferta total acima de $78B. Esta tendência destaca a confiança crescente do mercado em USDC e indica potencial volatilidade a longo prazo em comparação com outras criptomoedas.
BlockChainReporter13h atrás
Uma megabaleia fez operações de compra (long) em EUR/USDC nos últimos 4 dias com 34x de alavancagem, com tamanho de posição de aproximadamente 1,04 milhões de dólares
16 de março, a baleia gigante com endereço começando em 0x133 abriu uma posição comprada de aproximadamente 1,04 milhões de dólares em EUR/USDC com alavancagem de 34x, com perda flutuante atual de cerca de 10%. O mercado de trabalho nord-americano arrefeceu, a taxa de desemprego aumentou e o CPI homólogo é de aproximadamente 2,4%. O mercado aguarda a decisão de taxa de juros da Reserva Federal em 19 de março.
GateNews20h atrás
Baleia "0x218" Deposita $2M USDC em HyperLiquid para Evitar Liquidação de Posição Short em ETH
Mensagem do bot Gate News, nos últimos 10 horas, a baleia "0x218" depositou $2M USDC em HyperLiquid para evitar liquidação na sua posição curta de ETH com alavancagem de 10x. A posição consiste em 15.217 ETH avaliados em $34M, mostrando atualmente uma perda flutuante de $3.288M. Apesar da perda atual nesta posição
GateNews21h atrás
Fundador da DeFiance Capital: estratégias de comprar criptomoedas ou vender ações podem ser atraentes, o fornecimento de USDC voltou a atingir níveis históricos máximos
O fundador da DeFiance Capital, Arthur, acredita que o mercado de ações está atualmente precificado de forma demasiado otimista, e a mudança de mercado intensificará o ajuste. Ele acredita que o Bitcoin e os ativos criptográficos apresentam oportunidades de desempenho em meio à incerteza, recomendando a estratégia de "comprar criptografia, vender a descoberto acções ou obrigações de alto rendimento". Além disso, ele mencionou que a oferta de USDC recuperou-se para máximos históricos, o que pode promover o aumento de CRCL.
GateNews22h atrás