Selon le premier rapport d'examen publié par Abstract, une importante violation de sécurité sur la couche 2 de la blockchain Abstract a entraîné une menace pour 400 000 dollars de Ethereum (ETH) provenant de 9 000 portefeuilles d'utilisateurs.
L'exploit Cardex 9.000 entraîne une attaque de pirate informatique de 400.000 dollars depuis le portefeuille
Une attaque détectée tôt a été définie comme une "attaque par clé de session", où un pirate malveillant a réussi à accéder aux portefeuilles d'utilisateurs interagissant avec Cardex, un jeu basé sur la blockchain travaillant sur Abstract.
Comment l'attaque s'est-elle produite?
Il a été annoncé que l'incident de piratage a été causé par une clé qui a fui dans le code frontal de Cardex, mettant en danger le portefeuille de signature de session partagé utilisé par tous les joueurs de Cardex.
Le pirate informatique a essayé de faire ces choses:
Voler efficacement de l'ETH en agissant au nom des utilisateurs.
*Les jetons ERC-20 et les NFT ne sont pas affectés, mais il y a des utilisateurs qui veulent vendre leurs actifs.
La prévisualisation a souligné que l'attaque provenait d'une gestion de la sécurité faible dans la prise en charge des clés de session de Cardex, et non d'un dysfonctionnement du noyau de la blockchain d'Abstract ou de son Wallet Global (AGW).
Les clés de session permettent aux applications de créer un accès temporaire et limité aux portefeuilles pour améliorer l'expérience utilisateur. Cependant, des pratiques de sécurité inappropriées telles que la divulgation d'informations d'identification critiques peuvent entraîner de telles violations.
L'attaquant a obtenu un contrôle non autorisé sur les portefeuilles d'utilisateurs en exploitant la mauvaise gestion des clés de session de Cardex.
Réponse du résumé et recommandation de l’utilisateur
Abstract, des mesures urgentes ont été prises pour réduire les risques:
Les utilisateurs ont été invités à annuler les sessions actives avec Cardex.
Des contrôles de sécurité obligatoires ont été annoncés pour tous les projets utilisant des clés de session dans le portail de l'abstract.
Il a été confirmé que le réseau d'abstraction du noyau reste sécurisé.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les pirates ont cette fois lancé une attaque via un jeu ! Des centaines d'Ethereum (ETH) sont en danger ! Voici les détails
Selon le premier rapport d'examen publié par Abstract, une importante violation de sécurité sur la couche 2 de la blockchain Abstract a entraîné une menace pour 400 000 dollars de Ethereum (ETH) provenant de 9 000 portefeuilles d'utilisateurs.
L'exploit Cardex 9.000 entraîne une attaque de pirate informatique de 400.000 dollars depuis le portefeuille
Une attaque détectée tôt a été définie comme une "attaque par clé de session", où un pirate malveillant a réussi à accéder aux portefeuilles d'utilisateurs interagissant avec Cardex, un jeu basé sur la blockchain travaillant sur Abstract.
Comment l'attaque s'est-elle produite?
Il a été annoncé que l'incident de piratage a été causé par une clé qui a fui dans le code frontal de Cardex, mettant en danger le portefeuille de signature de session partagé utilisé par tous les joueurs de Cardex.
Le pirate informatique a essayé de faire ces choses:
La prévisualisation a souligné que l'attaque provenait d'une gestion de la sécurité faible dans la prise en charge des clés de session de Cardex, et non d'un dysfonctionnement du noyau de la blockchain d'Abstract ou de son Wallet Global (AGW).
Les clés de session permettent aux applications de créer un accès temporaire et limité aux portefeuilles pour améliorer l'expérience utilisateur. Cependant, des pratiques de sécurité inappropriées telles que la divulgation d'informations d'identification critiques peuvent entraîner de telles violations.
L'attaquant a obtenu un contrôle non autorisé sur les portefeuilles d'utilisateurs en exploitant la mauvaise gestion des clés de session de Cardex.
Réponse du résumé et recommandation de l’utilisateur
Abstract, des mesures urgentes ont été prises pour réduire les risques: