Selon le premier rapport d'examen publié par Abstract, une importante violation de sécurité sur la couche 2 de la blockchain Abstract a entraîné une menace pour 400 000 dollars de Ethereum (ETH) provenant de 9 000 portefeuilles d'utilisateurs.
L'exploit Cardex 9.000 entraîne une attaque de pirate informatique de 400.000 dollars depuis le portefeuille
Une attaque détectée tôt a été définie comme une "attaque par clé de session", où un pirate malveillant a réussi à accéder aux portefeuilles d'utilisateurs interagissant avec Cardex, un jeu basé sur la blockchain travaillant sur Abstract.
Comment l'attaque s'est-elle produite?
Il a été annoncé que l'incident de piratage a été causé par une clé qui a fui dans le code frontal de Cardex, mettant en danger le portefeuille de signature de session partagé utilisé par tous les joueurs de Cardex.
Le pirate informatique a essayé de faire ces choses:
Voler efficacement de l'ETH en agissant au nom des utilisateurs.
*Les jetons ERC-20 et les NFT ne sont pas affectés, mais il y a des utilisateurs qui veulent vendre leurs actifs.
La prévisualisation a souligné que l'attaque provenait d'une gestion de la sécurité faible dans la prise en charge des clés de session de Cardex, et non d'un dysfonctionnement du noyau de la blockchain d'Abstract ou de son Wallet Global (AGW).
Les clés de session permettent aux applications de créer un accès temporaire et limité aux portefeuilles pour améliorer l'expérience utilisateur. Cependant, des pratiques de sécurité inappropriées telles que la divulgation d'informations d'identification critiques peuvent entraîner de telles violations.
L'attaquant a obtenu un contrôle non autorisé sur les portefeuilles d'utilisateurs en exploitant la mauvaise gestion des clés de session de Cardex.
Réponse du résumé et recommandation de l’utilisateur
Abstract, des mesures urgentes ont été prises pour réduire les risques:
Les utilisateurs ont été invités à annuler les sessions actives avec Cardex.
Des contrôles de sécurité obligatoires ont été annoncés pour tous les projets utilisant des clés de session dans le portail de l'abstract.
Il a été confirmé que le réseau d'abstraction du noyau reste sécurisé.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Les pirates ont cette fois lancé une attaque via un jeu ! Des centaines d'Ethereum (ETH) sont en danger ! Voici les détails
Selon le premier rapport d'examen publié par Abstract, une importante violation de sécurité sur la couche 2 de la blockchain Abstract a entraîné une menace pour 400 000 dollars de Ethereum (ETH) provenant de 9 000 portefeuilles d'utilisateurs.
L'exploit Cardex 9.000 entraîne une attaque de pirate informatique de 400.000 dollars depuis le portefeuille
Une attaque détectée tôt a été définie comme une "attaque par clé de session", où un pirate malveillant a réussi à accéder aux portefeuilles d'utilisateurs interagissant avec Cardex, un jeu basé sur la blockchain travaillant sur Abstract.
Comment l'attaque s'est-elle produite?
Il a été annoncé que l'incident de piratage a été causé par une clé qui a fui dans le code frontal de Cardex, mettant en danger le portefeuille de signature de session partagé utilisé par tous les joueurs de Cardex.
Le pirate informatique a essayé de faire ces choses:
La prévisualisation a souligné que l'attaque provenait d'une gestion de la sécurité faible dans la prise en charge des clés de session de Cardex, et non d'un dysfonctionnement du noyau de la blockchain d'Abstract ou de son Wallet Global (AGW).
Les clés de session permettent aux applications de créer un accès temporaire et limité aux portefeuilles pour améliorer l'expérience utilisateur. Cependant, des pratiques de sécurité inappropriées telles que la divulgation d'informations d'identification critiques peuvent entraîner de telles violations.
L'attaquant a obtenu un contrôle non autorisé sur les portefeuilles d'utilisateurs en exploitant la mauvaise gestion des clés de session de Cardex.
Réponse du résumé et recommandation de l’utilisateur
Abstract, des mesures urgentes ont été prises pour réduire les risques: