{"id":10480,"date":"2025-10-28T06:54:43","date_gmt":"2025-10-28T06:54:43","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/lhack-di-402bridge-provoca-la-perdita-di-oltre-200-utenti-di-usdc\/"},"modified":"2025-10-28T06:54:43","modified_gmt":"2025-10-28T06:54:43","slug":"lhack-di-402bridge-provoca-la-perdita-di-oltre-200-utenti-di-usdc","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/lhack-di-402bridge-provoca-la-perdita-di-oltre-200-utenti-di-usdc\/","title":{"rendered":"L&#8217;hack di 402bridge provoca la perdita di oltre 200 utenti di USDC"},"content":{"rendered":"<h2>Violazione della Sicurezza di 402bridge<\/h2>\n<p>GoPlus ha rilevato <strong>autorizzazioni insolite<\/strong> collegate a 402bridge, portando oltre <strong>200 utenti<\/strong> a perdere <strong>USDC<\/strong> a causa di autorizzazioni eccessive effettuate dal protocollo. Il 28 ottobre, l&#8217;account sui social media cinesi della societ\u00e0 di sicurezza web3 <strong>GoPlus Security<\/strong> ha avvisato gli utenti di una presunta violazione della sicurezza che coinvolge il protocollo cross-layer <strong>x402<\/strong>, <strong>x402bridge<\/strong>.<\/p>\n<h2>Dettagli dell&#8217;Hack<\/h2>\n<p>L&#8217;hack \u00e8 avvenuto solo pochi giorni dopo il lancio del protocollo on-chain. Prima di coniare <strong>USDC<\/strong> (USD Coin), l&#8217;azione deve essere autorizzata dal contratto Owner. In questo caso, <strong>autorizzazioni eccessive<\/strong> hanno portato oltre 200 utenti a perdere i loro stablecoin rimanenti in una serie di trasferimenti.<\/p>\n<p>GoPlus (GPS) ha notato che il creatore del contratto, il cui indirizzo inizia con <strong>0xed1A<\/strong>, ha effettuato un trasferimento di propriet\u00e0 all&#8217;indirizzo <strong>0x2b8F<\/strong>, concedendo al nuovo indirizzo privilegi amministrativi speciali detenuti dal team di <strong>x402bridge<\/strong>, come la possibilit\u00e0 di modificare impostazioni chiave e spostare asset.<\/p>\n<p>Poco dopo aver acquisito il controllo, il nuovo indirizzo proprietario ha eseguito una funzione chiamata <em>\u201ctransferUserToken.\u201d<\/em> Questa funzione ha permesso all&#8217;indirizzo di drenare tutti i rimanenti USD Coin dai portafogli che avevano precedentemente concesso autorizzazione al contratto. In totale, l&#8217;indirizzo <strong>0x2b8F<\/strong> ha drenato circa <strong>17.693 dollari di USDC<\/strong> dagli utenti prima di scambiare i fondi rubati in <strong>ETH<\/strong>.<\/p>\n<h2>Raccomandazioni di Sicurezza<\/h2>\n<p>A seguito della violazione, GoPlus Security ha raccomandato agli utenti che detengono portafogli sul protocollo di <strong>annullare qualsiasi autorizzazione<\/strong> in corso il prima possibile. La societ\u00e0 di sicurezza ha anche ricordato agli utenti di controllare se l&#8217;indirizzo autorizzato \u00e8 quello ufficiale del progetto prima di approvare qualsiasi trasferimento. Inoltre, gli utenti sono incoraggiati a autorizzare solo l&#8217;importo necessario e a non concedere mai autorizzazioni illimitate ai contratti.<\/p>\n<p>In generale, sono esortati a controllare regolarmente le autorizzazioni e a revocare quelle non necessarie.<\/p>\n<h2>Impatto sull&#8217;Utilizzo del Protocollo<\/h2>\n<p>L&#8217;hack si verifica solo pochi giorni dopo che le transazioni <strong>x402<\/strong> hanno iniziato a vedere un boom nell&#8217;uso. Il 27 ottobre, il valore di mercato dei token <strong>x402<\/strong> ha superato per la prima volta gli <strong>800 milioni di dollari<\/strong>. Nel frattempo, il protocollo <strong>x402<\/strong> di Coinbase ha registrato <strong>500.000 transazioni<\/strong> in una sola settimana, indicando un aumento del <strong>10.780%<\/strong> rispetto al mese precedente.<\/p>\n<p>Il protocollo <strong>x402<\/strong> consente sia agli esseri umani che agli agenti AI di effettuare transazioni utilizzando il codice di stato <strong>HTTP 402 Payment Required<\/strong> per abilitare pagamenti istantanei e programmabili per API e contenuti digitali.<\/p>\n<h2>Indagini e Risposte<\/h2>\n<p>Gli investigatori on-chain e le societ\u00e0 di sicurezza blockchain come <strong>SlowMist<\/strong> hanno concluso che la violazione \u00e8 stata probabilmente causata da una <strong>fuga di chiavi private<\/strong>. Tuttavia, non hanno escluso la possibilit\u00e0 di un coinvolgimento interno. A causa della violazione, il progetto ha sospeso tutte le attivit\u00e0 e il suo sito web \u00e8 attualmente offline.<\/p>\n<blockquote>\n<p>\u201cAbbiamo prontamente segnalato l&#8217;incidente alle autorit\u00e0 di polizia e terremo informata la comunit\u00e0 con aggiornamenti tempestivi man mano che l&#8217;indagine progredisce,\u201d ha dichiarato <strong>402bridge<\/strong>.<\/p>\n<\/blockquote>\n<p>In un post separato condiviso in precedenza, il protocollo ha spiegato come funziona il meccanismo <strong>x402<\/strong>. Richiede agli utenti di firmare o approvare le transazioni tramite l&#8217;interfaccia web. L&#8217;autorizzazione viene quindi inviata a un server back-end che estrae i fondi e conia i token.<\/p>\n<blockquote>\n<p>\u201cQuando ci registriamo su x402scan.com, dobbiamo memorizzare la chiave privata sul server per poter chiamare i metodi del contratto,\u201d ha affermato il protocollo. \u201cQuesto passaggio pu\u00f2 esporre privilegi amministrativi perch\u00e9 la chiave privata dell&#8217;amministratore \u00e8 connessa a Internet in questa fase, portando potenzialmente a una fuga di permessi,\u201d ha continuato il team.<\/p>\n<\/blockquote>\n<p>Di conseguenza, se la chiave privata viene rubata da un hacker, questi pu\u00f2 prendere il controllo di tutti i privilegi amministrativi e riassegnare i fondi degli utenti al contratto dell&#8217;hacker.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Violazione della Sicurezza di 402bridge GoPlus ha rilevato autorizzazioni insolite collegate a 402bridge, portando oltre 200 utenti a perdere USDC a causa di autorizzazioni eccessive effettuate dal protocollo. Il 28 ottobre, l&#8217;account sui social media cinesi della societ\u00e0 di sicurezza web3 GoPlus Security ha avvisato gli utenti di una presunta violazione della sicurezza che coinvolge il protocollo cross-layer x402, x402bridge. Dettagli dell&#8217;Hack L&#8217;hack \u00e8 avvenuto solo pochi giorni dopo il lancio del protocollo on-chain. Prima di coniare USDC (USD Coin), l&#8217;azione deve essere autorizzata dal contratto Owner. In questo caso, autorizzazioni eccessive hanno portato oltre 200 utenti a perdere i<\/p>\n","protected":false},"author":3,"featured_media":10479,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[428,52,13,65,2732,77],"class_list":["post-10480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arbitrum","tag-coinbase","tag-ethereum","tag-hack","tag-slowmist","tag-usdc"],"yoast_description":"Oltre 200 utenti hanno perso USDC in un hack del protocollo x402bridge, a causa di una presunta fuga di chiavi private che ha consentito transazioni non autorizzate.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=10480"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10480\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/10479"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=10480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=10480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=10480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}