Abstractによる最初のレビューレポートによると、Abstract Layer 2ブロックチェーンで重大なセキュリティ侵害が発生し、9,000人のユーザーウォレットから400,000ドル相当のEthereum (ETH)が危険にさらされました。## Cardexが9,000のウォレットから400,000ドルのハッカー攻撃を悪用早期に検出された攻撃は、悪意のあるハッカーがAbstractで動作するブロックチェーンベースのゲームであるCardexに関連するユーザーウォレットにアクセスする"セッションキー攻撃"として定義されました。## 攻撃はどのようにして発生しましたか?ハッキングイベントは、Cardexのフロントエンドコード内の漏えいしたキーから発生し、これにより、Cardexプレイヤー全員が使用する共有セッション署名ウォレットが危険にさらされたことが発表されました。ハッカーはこれをしようとしました:*ユーザーの代わりに取引を行い、効率的にETHを盗む。* ERC-20 トークンやNFTは影響を受けませんが、ユーザーの資産を売却することができます。事前調査によると、攻撃はAbstractのコアブロックチェーンまたはグローバルウォレットの(AGW)に起因する故障ではなく、Cardexのセッションキーの弱いセキュリティ管理に起因していることが強調されました。セッションキーは、アプリケーションが一時的かつ制限されたアクセスをウォレットに提供することでユーザーエクスペリエンスを向上させるために使用されます。ただし、機密な身元情報の漏洩などの不適切なセキュリティプラクティスは、このような違反を引き起こす可能性があります。攻撃者は、Cardexのセッションキーを誤って管理することによって、ユーザーウォレットに不正な制御を取得しました。## 抽象の回答とユーザーアドバイス抽象的に、リスクを減らすために緊急の措置を取りました:*ユーザーはCardexを使用してアクティブなセッションをキャンセルするように求められました。* Abstractのポータルでセッションキーを使用するすべてのプロジェクトに対して、セキュリティ監査の義務化が発表されました。* Abstractのコアネットワークは安全であることが確認されています。
ハッカーたちは今回、ゲームを通じて攻撃を行いました!数百のEthereum (ETH)が危険にさらされました!詳細はこちら
Abstractによる最初のレビューレポートによると、Abstract Layer 2ブロックチェーンで重大なセキュリティ侵害が発生し、9,000人のユーザーウォレットから400,000ドル相当のEthereum (ETH)が危険にさらされました。
Cardexが9,000のウォレットから400,000ドルのハッカー攻撃を悪用
早期に検出された攻撃は、悪意のあるハッカーがAbstractで動作するブロックチェーンベースのゲームであるCardexに関連するユーザーウォレットにアクセスする"セッションキー攻撃"として定義されました。
攻撃はどのようにして発生しましたか?
ハッキングイベントは、Cardexのフロントエンドコード内の漏えいしたキーから発生し、これにより、Cardexプレイヤー全員が使用する共有セッション署名ウォレットが危険にさらされたことが発表されました。
ハッカーはこれをしようとしました:
*ユーザーの代わりに取引を行い、効率的にETHを盗む。
事前調査によると、攻撃はAbstractのコアブロックチェーンまたはグローバルウォレットの(AGW)に起因する故障ではなく、Cardexのセッションキーの弱いセキュリティ管理に起因していることが強調されました。
セッションキーは、アプリケーションが一時的かつ制限されたアクセスをウォレットに提供することでユーザーエクスペリエンスを向上させるために使用されます。ただし、機密な身元情報の漏洩などの不適切なセキュリティプラクティスは、このような違反を引き起こす可能性があります。
攻撃者は、Cardexのセッションキーを誤って管理することによって、ユーザーウォレットに不正な制御を取得しました。
抽象の回答とユーザーアドバイス
抽象的に、リスクを減らすために緊急の措置を取りました:
*ユーザーはCardexを使用してアクティブなセッションをキャンセルするように求められました。