{"id":10479,"date":"2025-10-28T06:54:43","date_gmt":"2025-10-28T06:54:43","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-piratage-de-402bridge-entraine-la-perte-de-plus-de-200-utilisateurs-de-usdc\/"},"modified":"2025-10-28T06:54:43","modified_gmt":"2025-10-28T06:54:43","slug":"le-piratage-de-402bridge-entraine-la-perte-de-plus-de-200-utilisateurs-de-usdc","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-piratage-de-402bridge-entraine-la-perte-de-plus-de-200-utilisateurs-de-usdc\/","title":{"rendered":"Le piratage de 402bridge entra\u00eene la perte de plus de 200 utilisateurs de USDC"},"content":{"rendered":"<h2>Incident de s\u00e9curit\u00e9 li\u00e9 \u00e0 402bridge<\/h2>\n<p>GoPlus a d\u00e9tect\u00e9 des <strong>autorisations inhabituelles<\/strong> li\u00e9es \u00e0 402bridge, entra\u00eenant la perte de plus de <strong>200 utilisateurs de USDC<\/strong> en raison d&rsquo;autorisations excessives accord\u00e9es par le protocole. Le 28 octobre, le compte de m\u00e9dias sociaux chinois de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 web3 <strong>GoPlus Security<\/strong> a alert\u00e9 les utilisateurs d&rsquo;une <em>violation de s\u00e9curit\u00e9 suspect\u00e9e<\/em> impliquant le protocole cross-layer x402, x402bridge.<\/p>\n<h2>D\u00e9tails de la violation<\/h2>\n<p>Ce piratage s&rsquo;est produit quelques jours seulement apr\u00e8s le lancement du protocole sur la cha\u00eene. Avant qu&rsquo;une action ne puisse \u00eatre effectu\u00e9e sur des USDC (USD Coin), celle-ci doit d&rsquo;abord \u00eatre <strong>autoris\u00e9e par le contrat Owner<\/strong>. Dans ce cas, des autorisations excessives ont conduit \u00e0 la perte des stablecoins restants de plus de 200 utilisateurs \u00e0 travers une s\u00e9rie de transferts.<\/p>\n<p>GoPlus (GPS) a not\u00e9 que le cr\u00e9ateur du contrat, dont l&rsquo;adresse commence par <strong>0xed1A<\/strong>, a transf\u00e9r\u00e9 la propri\u00e9t\u00e9 \u00e0 l&rsquo;adresse <strong>0x2b8F<\/strong>, accordant \u00e0 cette nouvelle adresse des <strong>privil\u00e8ges administratifs sp\u00e9ciaux<\/strong> d\u00e9tenus par l&rsquo;\u00e9quipe de x402bridge, tels que la capacit\u00e9 de modifier des param\u00e8tres cl\u00e9s et de d\u00e9placer des actifs.<\/p>\n<p>Peu apr\u00e8s avoir pris le contr\u00f4le, la nouvelle adresse propri\u00e9taire a ex\u00e9cut\u00e9 une fonction appel\u00e9e <strong>\u00ab\u00a0transferUserToken\u00a0\u00bb<\/strong>. Cette fonction a permis \u00e0 l&rsquo;adresse de vider tous les USD Coins restants des portefeuilles qui avaient pr\u00e9c\u00e9demment accord\u00e9 une autorisation au contrat. Au total, l&rsquo;adresse 0x2b8F a drain\u00e9 environ <strong>17 693 $ de USDC<\/strong> des utilisateurs avant d&rsquo;\u00e9changer les fonds vol\u00e9s contre de l&rsquo;ETH.<\/p>\n<h2>Recommandations de s\u00e9curit\u00e9<\/h2>\n<p>En raison de cette violation, GoPlus Security a recommand\u00e9 aux utilisateurs d\u00e9tenant des portefeuilles sur le protocole d&rsquo;<strong>annuler toute autorisation en cours<\/strong> d\u00e8s que possible. La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a \u00e9galement rappel\u00e9 aux utilisateurs de v\u00e9rifier si l&rsquo;adresse autoris\u00e9e est bien l&rsquo;adresse officielle du projet avant d&rsquo;approuver tout transfert.<\/p>\n<p>De plus, les utilisateurs sont encourag\u00e9s \u00e0 n&rsquo;autoriser que le montant n\u00e9cessaire et \u00e0 ne jamais accorder des <strong>autorisations illimit\u00e9es<\/strong> aux contrats. Dans l&rsquo;ensemble, ils sont invit\u00e9s \u00e0 v\u00e9rifier r\u00e9guli\u00e8rement les autorisations et \u00e0 r\u00e9voquer celles qui ne sont pas n\u00e9cessaires.<\/p>\n<h2>Contexte et cons\u00e9quences<\/h2>\n<p>Ce piratage survient quelques jours seulement apr\u00e8s que les transactions x402 ont commenc\u00e9 \u00e0 conna\u00eetre un <strong>boom d&rsquo;utilisation<\/strong>. Le 27 octobre, la valeur marchande des jetons x402 a d\u00e9pass\u00e9 <strong>800 millions de dollars<\/strong> pour la premi\u00e8re fois. Pendant ce temps, le protocole x402 de Coinbase a enregistr\u00e9 <strong>500 000 transactions<\/strong> en une seule semaine, indiquant une augmentation de <strong>10 780 %<\/strong> par rapport au mois pr\u00e9c\u00e9dent.<\/p>\n<p>Les enqu\u00eateurs en cha\u00eene et les entreprises de s\u00e9curit\u00e9 blockchain comme <strong>SlowMist<\/strong> ont conclu que la violation \u00e9tait probablement caus\u00e9e par une <strong>fuite de cl\u00e9 priv\u00e9e<\/strong>. Cependant, ils n&rsquo;ont pas exclu la possibilit\u00e9 d&rsquo;une implication interne. En raison de cette violation, le projet a suspendu toute activit\u00e9 et son site Web est d\u00e9sormais hors ligne.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Nous avons rapidement signal\u00e9 l&rsquo;incident aux autorit\u00e9s judiciaires et tiendrons la communaut\u00e9 inform\u00e9e avec des mises \u00e0 jour en temps opportun au fur et \u00e0 mesure que l&rsquo;enqu\u00eate progresse\u00a0\u00bb, a d\u00e9clar\u00e9 402bridge.<\/p>\n<\/blockquote>\n<h2>Fonctionnement du protocole x402<\/h2>\n<p>Dans un post s\u00e9par\u00e9 partag\u00e9 plus t\u00f4t, le protocole a expliqu\u00e9 comment fonctionne le m\u00e9canisme x402. Il n\u00e9cessite que les utilisateurs signent ou approuvent des transactions via l&rsquo;interface web. L&rsquo;autorisation est ensuite envoy\u00e9e \u00e0 un serveur back-end qui extrait les fonds et frappe les jetons.<\/p>\n<p>\u00ab\u00a0Lorsque nous nous connectons \u00e0 x402scan.com, nous devons stocker la cl\u00e9 priv\u00e9e sur le serveur afin d&rsquo;appeler les m\u00e9thodes du contrat\u00a0\u00bb, a d\u00e9clar\u00e9 le protocole. \u00ab\u00a0Cette \u00e9tape peut exposer des privil\u00e8ges administratifs, car la cl\u00e9 priv\u00e9e de l&rsquo;administrateur est connect\u00e9e \u00e0 Internet \u00e0 ce stade, ce qui peut potentiellement conduire \u00e0 une fuite de permissions\u00a0\u00bb, a poursuivi l&rsquo;\u00e9quipe.<\/p>\n<p>En cons\u00e9quence, si la cl\u00e9 priv\u00e9e est vol\u00e9e par un hacker, celui-ci peut prendre le contr\u00f4le de tous les privil\u00e8ges administratifs et r\u00e9affecter les fonds des utilisateurs au contrat du hacker.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incident de s\u00e9curit\u00e9 li\u00e9 \u00e0 402bridge GoPlus a d\u00e9tect\u00e9 des autorisations inhabituelles li\u00e9es \u00e0 402bridge, entra\u00eenant la perte de plus de 200 utilisateurs de USDC en raison d&rsquo;autorisations excessives accord\u00e9es par le protocole. Le 28 octobre, le compte de m\u00e9dias sociaux chinois de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 web3 GoPlus Security a alert\u00e9 les utilisateurs d&rsquo;une violation de s\u00e9curit\u00e9 suspect\u00e9e impliquant le protocole cross-layer x402, x402bridge. D\u00e9tails de la violation Ce piratage s&rsquo;est produit quelques jours seulement apr\u00e8s le lancement du protocole sur la cha\u00eene. Avant qu&rsquo;une action ne puisse \u00eatre effectu\u00e9e sur des USDC (USD Coin), celle-ci doit d&rsquo;abord \u00eatre<\/p>\n","protected":false},"author":3,"featured_media":10478,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[428,52,13,65,2732,77],"class_list":["post-10479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arbitrum","tag-coinbase","tag-ethereum","tag-hack","tag-slowmist","tag-usdc"],"yoast_description":"Plus de 200 utilisateurs ont perdu des USDC lors d'un piratage du protocole x402bridge, avec une fuite de cl\u00e9 priv\u00e9e suspect\u00e9e ayant permis des transactions non autoris\u00e9es.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=10479"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10479\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/10478"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=10479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=10479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=10479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}