Según el primer informe de revisión publicado por Abstract, una gran violación de seguridad en la capa 2 de la cadena de bloques de Abstract ha puesto en peligro Ethereum (ETH) de 400.000 dólares en 9.000 billeteras de usuarios.
El ataque detectado tempranamente se definió como un "ataque de clave de sesión", en el que un hacker malintencionado obtuvo acceso a las billeteras de los usuarios que interactúan con Cardex, un juego basado en la cadena de bloques Abstract.
¿Cómo ocurrió el ataque?
Se anunció que el incidente de pirateo se debió a una clave filtrada en el código de frontend de Cardex, poniendo en peligro la cartera de sesión compartida utilizada por todos los jugadores de Cardex.
El hacker intentó:
Robar ETH de manera efectiva al operar en nombre de los usuarios.
Aunque los tokens ERC-20 y los NFT no se ven afectados, los usuarios pueden vender sus activos.
La revisión inicial destacó que el ataque no se debió a un fallo en el núcleo de la cadena de bloques Abstract o en la (AGW) Billetera Global, sino a una gestión de seguridad débil en el manejo de las claves de sesión de Cardex.
Las claves de sesión permiten a las aplicaciones crear accesos temporales y limitados a las carteras para mejorar la experiencia del usuario. Sin embargo, prácticas de seguridad inapropiadas, como la revelación de información de identificación crítica, pueden dar lugar a violaciones como esta.
El atacante obtuvo control no autorizado sobre las billeteras de los usuarios aprovechando la gestión incorrecta de las claves de sesión de Cardex.
Respuesta del resumen y recomendación del usuario
Abstract ha tomado medidas inmediatas para mitigar el riesgo:
Llamó a los usuarios a cancelar las sesiones activas con Cardex.
Se han anunciado auditorías de seguridad obligatorias para todos los proyectos que utilizan claves de sesión en el portal de Abstract.
Se confirmó que la red abstracta del núcleo sigue siendo segura.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
¡Los hackers atacaron esta vez a través de un juego! ¡Cientos de Ethereum (ETH) están en peligro! Aquí tienes los detalles
Según el primer informe de revisión publicado por Abstract, una gran violación de seguridad en la capa 2 de la cadena de bloques de Abstract ha puesto en peligro Ethereum (ETH) de 400.000 dólares en 9.000 billeteras de usuarios.
Cardex Exploit 9.000 Cüzdandan 400.000 Dolarlık Hacker Saldırısı
El ataque detectado tempranamente se definió como un "ataque de clave de sesión", en el que un hacker malintencionado obtuvo acceso a las billeteras de los usuarios que interactúan con Cardex, un juego basado en la cadena de bloques Abstract.
¿Cómo ocurrió el ataque?
Se anunció que el incidente de pirateo se debió a una clave filtrada en el código de frontend de Cardex, poniendo en peligro la cartera de sesión compartida utilizada por todos los jugadores de Cardex.
El hacker intentó:
La revisión inicial destacó que el ataque no se debió a un fallo en el núcleo de la cadena de bloques Abstract o en la (AGW) Billetera Global, sino a una gestión de seguridad débil en el manejo de las claves de sesión de Cardex.
Las claves de sesión permiten a las aplicaciones crear accesos temporales y limitados a las carteras para mejorar la experiencia del usuario. Sin embargo, prácticas de seguridad inapropiadas, como la revelación de información de identificación crítica, pueden dar lugar a violaciones como esta.
El atacante obtuvo control no autorizado sobre las billeteras de los usuarios aprovechando la gestión incorrecta de las claves de sesión de Cardex.
Respuesta del resumen y recomendación del usuario
Abstract ha tomado medidas inmediatas para mitigar el riesgo: