هک پروتکل 402bridge و سرقت USDC
شرکت امنیتی GoPlus Security از وقوع حمله ای گسترده به پروتکل 402bridge خبر داده که منجر به سرقت توکن های USDC از بیش از ۲۰۰ کاربر شده است.
بررسی ها نشان می دهد مهاجمان از طریق «مجوزهای بیش ازحد» در قرارداد هوشمند توانسته اند وجوه کاربران را به سرقت ببرند.
جزئیات هک پروتکل x402
در تاریخ ۲۸ اکتبر، حساب رسمی GoPlus در شبکه های اجتماعی چینی از وجود یک آسیب پذیری امنیتی در پروتکل چندلایه x402bridge خبر داد؛ حمله ای که تنها چند روز پس از راه اندازی رسمی آن روی بلاکچین رخ داد.
در روند ایجاد و انتقال USDC در این پروتکل، کاربران باید ابتدا اجازه انتقال را به قرارداد مالک بدهند. اما در این مورد، مجوزهای اضافی باعث شد بیش از ۲۰۰ کاربر باقی مانده موجودی های USDC خود را در چند تراکنش از دست بدهند.

به گفته GoPlus، خالق قرارداد با آدرس آغازشونده با 0xed1A مالکیت را به آدرس 0x2b8F منتقل کرده است. این انتقال، دسترسی مدیریتی کامل به آدرس جدید داده که شامل توانایی تغییر تنظیمات کلیدی و جابه جایی دارایی هاست.
پس از آن، آدرس جدید با استفاده از تابعی به نام “transferUserToken”، تمام موجودی های USDC کاربران را از کیف پول هایی که مجوز قبلی داده بودند، تخلیه کرد.
در مجموع، آدرس مهاجم حدود ۱۷,۶۹۳ دلار USDC را سرقت کرده و سپس آنها را به ETH تبدیل کرده است. در ادامه، اتریوم ها از طریق چند تراکنش میان زنجیره ای به شبکه Arbitrum منتقل شدند.
واکنش ها و هشدارهای امنیتی GoPlus
GoPlus Security از کاربران درخواست کرد هرچه سریع تر مجوزهای فعال خود در این پروتکل را لغو کنند و پیش از هرگونه تأیید تراکنش، از رسمی بودن آدرس پروژه اطمینان یابند.
این شرکت همچنین به کاربران توصیه کرد که هرگز مجوز نامحدود به قراردادهای هوشمند ندهند و فقط به میزان موردنیاز اجازه انتقال صادر کنند. بررسی دوره ای مجوزها و لغو موارد غیرضروری نیز از دیگر توصیه های امنیتی بود.
رشد سریع x402 پیش از حمله
جالب آنکه این هک تنها چند روز پس از رشد چشمگیر تراکنش های x402 رخ داد. در ۲۷ اکتبر، ارزش بازار توکن های x402 برای نخستین بار از ۸۰۰ میلیون دلار عبور کرد و تنها در یک هفته بیش از ۵۰۰ هزار تراکنش ثبت شد؛ افزایشی معادل ۱۰,۷۸۰٪ نسبت به ماه گذشته.
پروتکل x402 به کاربران و حتی عامل های هوش مصنوعی (AI agents) اجازه می دهد با استفاده از کد وضعیت HTTP 402 Payment Required، پرداخت های سریع و خودکار با استیبل کوین ها برای APIها و محتوای دیجیتال انجام دهند.
علت احتمالی هک و واکنش تیم توسعه
به گفته شرکت های امنیتی مانند SlowMist، منشأ اصلی این حمله احتمالاً نشت کلید خصوصی (Private Key Leak) بوده است؛ هرچند احتمال دخالت عوامل داخلی نیز رد نشده است.
در پی این حادثه، فعالیت پروژه متوقف شده و وب سایت رسمی آن از دسترس خارج گردیده است. تیم 402bridge در بیانیه ای رسمی تأیید کرد که نشت کلید خصوصی ادمین باعث در معرض خطر قرار گرفتن بیش از ده کیف پول تستی و اصلی شده است.
آنها اعلام کردند که موضوع به مقامات قضایی گزارش شده و روند بررسی در حال انجام است: «ما بلافاصله حادثه را به نهادهای قانونی گزارش دادیم و جامعه را در جریان پیشرفت تحقیقات قرار خواهیم داد.»
ضعف طراحی امنیتی در ساختار x402
پروتکل در پستی جداگانه توضیح داد که سازوکار x402 برای تأیید تراکنش ها نیازمند امضای کاربر در وب سایت است و سپس این مجوز به سرور ارسال می شود تا قرارداد فراخوانی و توکن ها ضرب شوند.
با این حال، در مرحله ای که کلید خصوصی ادمین روی سرور ذخیره می شود، احتمال افشای دسترسی های مدیریتی وجود دارد.
تیم توضیح داد:
«اتصال کلید خصوصی به اینترنت در این مرحله ممکن است باعث نشت مجوزهای حیاتی شود و در صورت سرقت، مهاجم می تواند کنترل کامل قرارداد را در دست گیرد و دارایی کاربران را منتقل کند.»
بیشتر بخوانید: لایحه جدید دموکرات ها برای کریپتو در راه است







[…] بیشتر بخوانید: هک 402bridge و سرقت USDC از 200 کاربر […]