x402bridge攻撃の分析:秘密鍵の漏洩により200人以上のユーザーが被害を受け、過剰認証の隠れた危険性が露呈

MarketWhisper
USDC-0.02%
ETH0.87%

Web3 セキュリティ企業 GoPlus Security は、新しくリリースされたクロスレイヤープロトコル x402bridge がセキュリティの脆弱性に直面し、200人以上のユーザーが USDC を失い、合計約 17,693 米ドルに達したと報告しています。オンチェーンの探偵およびセキュリティ企業 SlowMist は、この脆弱性が最も可能性の高いもので管理者の秘密鍵の漏洩によって引き起こされたものであり、攻撃者が契約の特別な管理権限を取得したことを確認しています。GoPlus Security は、当該プロトコル上にウォレットを持つすべてのユーザーに対し、進行中の承認をできるだけ早くキャンセルするよう緊急に推奨し、ユーザーには契約に無制限の権限を与えないよう警告しています。この事件は、x402 メカニズムにおいて、サーバーに保存された秘密鍵が管理者権限の漏洩を引き起こす可能性のあるセキュリティリスクを暴露しました。

新プロトコル x402bridge が攻撃を受ける:過剰な権限付与が秘密鍵のセキュリティリスクを露呈

x402bridge プロトコルは、オンチェーンに上がって数日後に安全攻撃に遭い、ユーザーの資金が損失しました。このプロトコルのメカニズムでは、ユーザーが USDC をミントする前に、必ず Owner コントラクトによって権限付与を受ける必要があります。今回の事件では、まさにこの過剰な権限付与が原因で、200 人以上のユーザーの残高のステーブルコインが移転されました。

攻撃者が漏洩した秘密鍵を利用してユーザーの USDC を盗む

GoPlus Security の観察によると、攻撃プロセスは明確に 権限の濫用 を指し示しています。

  • 権限移転: 作成者アドレス (0xed1A 先頭) は全ての権利をアドレス 0x2b8F に移転し、後者に x402bridge チームが保有する特別な管理権限、重要な設定の変更や資産の移転能力を付与しました。
  • 悪意の機能を実行:権限を取得した後、新しい所有者のアドレスは「transferUserToken」という機能を直ちに実行し、そのアドレスは以前にこの契約に対して承認されたすべてのウォレットから残りの USD Coins を引き出すことができる。
  • 資金の損失と移転:アドレス 0x2b8F はユーザーから約 17,693 USD の USDC を盗み、その後、盗まれた資金をイーサリアムに交換し、複数回のクロスチェーン取引を通じて Arbitrum ネットワークに移転しました。

脆弱性の根源:x402 メカニズムにおける秘密鍵の保管リスク

x402bridge チームはこの脆弱性事件に対して対応を行い、攻撃が秘密鍵の漏洩によって引き起こされたことを確認しました。その結果、十数のチームのテストおよび主要なウォレットが盗用されました。このプロジェクトはすべての活動を停止し、ウェブサイトを閉鎖し、法執行機関に報告しました。

  • 認可プロセスのリスク: プロトコルは以前にその x402 メカニズムの動作原理を説明しました:ユーザーはウェブページインターフェイスを通じて取引に署名または承認し、認可情報がバックエンドサーバーに送信され、サーバーはその後資金を引き出し、トークンを鋳造します。
  • 秘密鍵の露出リスク:チームは「x402scan.comに上线する際、サーバー上に秘密鍵を保存する必要があり、これにより契約メソッドを呼び出すことができます。」と認めています。このステップは、インターネットに接続されている段階で管理者の秘密鍵が露出する可能性があり、権限の漏洩を引き起こす可能性があります。一旦秘密鍵が盗まれると、ハッカーはすべての管理者権限を掌握し、ユーザー資金を再配分することができます。

攻撃が発生する数日前、x402取引の使用量が急増し、10月27日にx402トークンの時価総額が初めて8億ドルを突破しました。主流のCEXのx402プロトコルの取引量は1週間で50万件に達し、前月比で10,780%の増加を記録しました。

セキュリティ提案:GoPlusはユーザーに即座に権限を取り消すよう呼びかけています

今回の漏洩の深刻さを考慮して、GoPlus Security はこのプロトコル上にウォレットを持つユーザーに対し、直ちに進行中の承認をキャンセルすることを緊急に推奨します。セキュリティ会社はすべてのユーザーに対しても警告しています:

  1. アドレスの確認: いかなる転送を承認する前に、承認されたアドレスがプロジェクトの公式アドレスであることを確認してください。
  2. 限制された承認額:必要な金額のみを承認し、契約に対して無制限の承認を与えないでください。
  3. 定期チェック:定期的にチェックし、不必要な権限を取り消してください。

まとめ

x402bridgeが秘密鍵漏洩攻撃を受けた事件は、Web3分野における中央集権コンポーネント(サーバーが秘密鍵を保存するなど)がもたらすリスクについて再度警鐘を鳴らしました。x402プロトコルはHTTP 402 Payment Requiredステータスコードを利用して即時かつプログラム可能なステーブルコイン支払いを実現することを目的としていますが、その実装メカニズムにおけるセキュリティホールは直ちに修正される必要があります。ユーザーにとって、今回の攻撃は高額な教訓であり、あらゆるブロックチェーンプロトコルと相互作用する際には常に警戒を怠らず、ウォレットの権限管理を慎重に行う必要があることを思い出させます。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

Circle、Drift の集団訴訟で提訴される。USDC 凍結義務をめぐり法的論争

Drift Protocol の投資家 Joshua McCollum が、100 人超のメンバーを代表して、米国マサチューセッツ州の連邦地方法院で水曜日に Circle を提訴した。訴えでは、4 月 1 日に起きた Drift Protocol 約 2.8 億ドルの盗難事件において、Circle が攻撃者に対し、クロスチェーン送信プロトコルを通じて約 2.3 億ドル USDC をイーサリアムへ移すことを可能にしたとされている。

MarketWhisper8時間前

Drift Protocol攻撃で$230M の凍結未実施USDCをめぐりCircleが集団訴訟に

Circleは、Drift Protocolの攻撃後に盗まれたUSDCの$230 百万ドルを凍結できなかったとして集団訴訟に直面している。原告らは、Circleのプロトコルが攻撃者による資金の移動と、介入なしでの盗難資金の換金を可能にしたと主張しており、クロスチェーン送金の監視における同社の責任に関する懸念を示している。

GateNews9時間前

新しいウォレットがHyperLiquidにUSDC $7.45Mを入金し、169,838 HYPEを購入

ゲートニュースのメッセージ。新たに作成されたウォレットがUSDC $7.45MをHyperLiquidに入金し、$43.86で169,838 HYPEを購入しました。そのうち10,000 HYPEはステーキングのために送信されています。

GateNews11時間前

Drift Protocol、USDCからUSDTへ切り替え Tetherから1.275億ドルの回復支援を確保

Drift Protocolは、$150 百万ドルの裏付けで支えられた回復計画を発表しました。$280 百万ドルのエクスプロイトの後、USDCからUSDTへ移行し、128,000人のユーザーに影響します。この計画は、Circleのハック対応への批判を受けて、ユーザーの残高回復を継続的な取引に結び付けています。

GateNews15時間前

Circle、Solana上で250M USDCを発行

ゲートニュース メッセージ、4月16日 — Whale Alertによると、CircleはSolanaブロックチェーン上でUSDCを2億5000万発行(ミント)しました。

GateNews21時間前

Circle 最高経営責任者:人民元ステーブルコインには巨大な商機が潜んでおり、香港がクロスボーダー決済の拠点になることを期待している

CircleのCEOであるJeremy Allaire氏は、中国の人民元ステーブルコインが大きな商機に直面しており、今後3〜5年以内に中国が関連製品を投入する見込みであり、デジタル資産に対する規制の姿勢を変える可能性があると述べた。USDCの需要が高まるにつれ、香港の越境決済の潜在力も注目されており、Circleは米国の規制政策の変化を注意深く見守っている。

ChainNewsAbmedia04-16 08:54
コメント
0/400
コメントなし