{"id":10475,"date":"2025-10-28T06:54:43","date_gmt":"2025-10-28T06:54:43","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/hack-des-402bridge-protokolls-fuhrt-zu-verlusten-von-uber-200-nutzern-in-usdc\/"},"modified":"2025-10-28T06:54:43","modified_gmt":"2025-10-28T06:54:43","slug":"hack-des-402bridge-protokolls-fuhrt-zu-verlusten-von-uber-200-nutzern-in-usdc","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/hack-des-402bridge-protokolls-fuhrt-zu-verlusten-von-uber-200-nutzern-in-usdc\/","title":{"rendered":"Hack des 402bridge-Protokolls f\u00fchrt zu Verlusten von \u00fcber 200 Nutzern in USDC"},"content":{"rendered":"<h2>Vorfall bei GoPlus und 402bridge-Protokoll<\/h2>\n<p><strong>GoPlus<\/strong> hat ungew\u00f6hnliche Autorisierungen im Zusammenhang mit dem <strong>402bridge-Protokoll<\/strong> festgestellt, die dazu f\u00fchrten, dass mehr als 200 Nutzer <strong>USDC<\/strong> durch \u00fcberm\u00e4\u00dfige Autorisierungen verloren haben. Am 28. Oktober warnte das Web3-Sicherheitsunternehmen GoPlus Security \u00fcber sein chinesisches Social-Media-Konto die Nutzer vor einem vermuteten Sicherheitsvorfall, der das <strong>x402 Cross-Layer-Protokoll<\/strong>, <strong>x402bridge<\/strong>, betrifft. Der Hack ereignete sich nur wenige Tage nach dem Start des Protokolls on-chain.<\/p>\n<h2>Details des Hacks<\/h2>\n<p>Bevor <strong>USDC<\/strong> gepr\u00e4gt werden kann, muss die Aktion zun\u00e4chst vom <strong>Owner-Vertrag<\/strong> autorisiert werden. In diesem Fall f\u00fchrten \u00fcberm\u00e4\u00dfige Autorisierungen dazu, dass mehr als 200 Nutzer ihre verbleibenden Stablecoins in einer Reihe von \u00dcberweisungen verloren. GoPlus (GPS) stellte fest, dass der Ersteller des Vertrags, der mit <code>0xed1A<\/code> beginnt, eine Eigentums\u00fcbertragung an die Adresse <code>0x2b8F<\/code> vorgenommen hat. Dadurch erhielt die neue Adresse besondere administrative Privilegien, die normalerweise vom <strong>x402bridge-Team<\/strong> gehalten werden, wie die F\u00e4higkeit, wichtige Einstellungen zu \u00e4ndern und Verm\u00f6genswerte zu bewegen.<\/p>\n<p>Kurz nachdem die Kontrolle \u00fcbernommen wurde, f\u00fchrte die neue Eigent\u00fcmeradresse eine Funktion namens <strong>\u201etransferUserToken\u201c<\/strong> aus. Diese Funktion erm\u00f6glichte es der Adresse, alle verbleibenden USD Coins aus Wallets abzuziehen, die zuvor die Autorisierung f\u00fcr den Vertrag erteilt hatten. Insgesamt entnahm die Adresse <code>0x2b8F<\/code> etwa <strong>17.693 USD<\/strong> an <strong>USDC<\/strong> von Nutzern, bevor die gestohlenen Mittel in <strong>ETH<\/strong> umgetauscht wurden. Das neu umgewandelte ETH wurde sp\u00e4ter durch mehrere Cross-Chain-Transaktionen nach <strong>Arbitrum<\/strong> transferiert.<\/p>\n<h2>Empfehlungen von GoPlus Security<\/h2>\n<p>Aufgrund des Vorfalls empfahl GoPlus Security den Nutzern, die Wallets im Protokoll halten, alle laufenden Autorisierungen so schnell wie m\u00f6glich zu widerrufen. Die Sicherheitsfirma erinnerte die Nutzer auch daran, zu \u00fcberpr\u00fcfen, ob die autorisierte Adresse die offizielle Adresse des Projekts ist, bevor sie \u00dcberweisungen genehmigen. Dar\u00fcber hinaus werden die Nutzer ermutigt, nur den notwendigen Betrag zu autorisieren und niemals unbegrenzte Autorisierungen f\u00fcr Vertr\u00e4ge zu erteilen. Insgesamt sollten sie regelm\u00e4\u00dfig Autorisierungen \u00fcberpr\u00fcfen und unn\u00f6tige widerrufen.<\/p>\n<h2>Marktentwicklung und Sicherheitsanalyse<\/h2>\n<p>Der Hack ereignete sich nur wenige Tage, nachdem die <strong>x402-Transaktionen<\/strong> einen Boom in der Nutzung verzeichneten. Am 27. Oktober \u00fcberschritt der Marktwert der <strong>x402-Token<\/strong> zum ersten Mal <strong>800 Millionen USD<\/strong>. In der Zwischenzeit verzeichnete das <strong>x402-Protokoll<\/strong> von Coinbase <strong>500.000 Transaktionen<\/strong> in einer einzigen Woche, was einem Anstieg von <strong>10.780 %<\/strong> im Vergleich zum Vormonat entspricht. Das <strong>x402-Protokoll<\/strong> erm\u00f6glicht es sowohl Menschen als auch KI-Agenten, Transaktionen unter Verwendung des <strong>HTTP 402 Payment Required<\/strong>-Statuscodes durchzuf\u00fchren, um sofortige, programmatische Zahlungen f\u00fcr APIs und digitale Inhalte zu erm\u00f6glichen.<\/p>\n<p>On-Chain-Ermittler und Blockchain-Sicherheitsfirmen wie <strong>SlowMist<\/strong> haben festgestellt, dass der Vorfall h\u00f6chstwahrscheinlich durch einen <strong>Leak des privaten Schl\u00fcssels<\/strong> verursacht wurde. Sie schlossen jedoch die M\u00f6glichkeit einer Insider-Beteiligung nicht aus. Aufgrund des Vorfalls hat das Projekt alle Aktivit\u00e4ten eingestellt, und seine Website ist jetzt offline.<\/p>\n<h2>Reaktion des 402bridge-Teams<\/h2>\n<blockquote>\n<p>\u201eWir haben den Vorfall umgehend den Strafverfolgungsbeh\u00f6rden gemeldet und werden die Gemeinschaft mit zeitnahen Updates informieren, w\u00e4hrend die Untersuchung voranschreitet\u201c, sagte <strong>402bridge<\/strong>.<\/p>\n<\/blockquote>\n<p>In einem separaten Beitrag, der zuvor geteilt wurde, erkl\u00e4rte das Protokoll, wie der <strong>x402-Mechanismus<\/strong> funktioniert. Er erfordert, dass die Nutzer Transaktionen \u00fcber die Weboberfl\u00e4che signieren oder genehmigen. Die Autorisierung wird dann an einen Backend-Server gesendet, der die Mittel extrahiert und die Token pr\u00e4gt.<\/p>\n<blockquote>\n<p>\u201eWenn wir uns bei <strong>x402scan.com<\/strong> anmelden, m\u00fcssen wir den privaten Schl\u00fcssel auf dem Server speichern, um Vertragsmethoden aufzurufen\u201c, erkl\u00e4rte das Protokoll. \u201eDieser Schritt kann Admin-Rechte gef\u00e4hrden, da der Admin-private Schl\u00fcssel zu diesem Zeitpunkt mit dem Internet verbunden ist, was potenziell zu einem Leak von Berechtigungen f\u00fchren kann\u201c, fuhr das Team fort.<\/p>\n<\/blockquote>\n<p>Wenn der private Schl\u00fcssel von einem Hacker gestohlen wird, kann dieser alle Admin-Rechte \u00fcbernehmen und die Benutzerfonds auf den Vertrag des Hackers umleiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vorfall bei GoPlus und 402bridge-Protokoll GoPlus hat ungew\u00f6hnliche Autorisierungen im Zusammenhang mit dem 402bridge-Protokoll festgestellt, die dazu f\u00fchrten, dass mehr als 200 Nutzer USDC durch \u00fcberm\u00e4\u00dfige Autorisierungen verloren haben. Am 28. Oktober warnte das Web3-Sicherheitsunternehmen GoPlus Security \u00fcber sein chinesisches Social-Media-Konto die Nutzer vor einem vermuteten Sicherheitsvorfall, der das x402 Cross-Layer-Protokoll, x402bridge, betrifft. Der Hack ereignete sich nur wenige Tage nach dem Start des Protokolls on-chain. Details des Hacks Bevor USDC gepr\u00e4gt werden kann, muss die Aktion zun\u00e4chst vom Owner-Vertrag autorisiert werden. In diesem Fall f\u00fchrten \u00fcberm\u00e4\u00dfige Autorisierungen dazu, dass mehr als 200 Nutzer ihre verbleibenden Stablecoins in einer Reihe<\/p>\n","protected":false},"author":3,"featured_media":10474,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[428,52,13,65,2732,77],"class_list":["post-10475","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arbitrum","tag-coinbase","tag-ethereum","tag-hack","tag-slowmist","tag-usdc"],"yoast_description":"\u00dcber 200 Nutzer verloren USDC bei einem Hack des x402bridge-Protokolls, wobei ein vermuteter Leak des privaten Schl\u00fcssels unautorisierte Transaktionen erm\u00f6glichte.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=10475"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10475\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/10474"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=10475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=10475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=10475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}