Цепочка Layer 2 Abstract опубликовала предварительный отчет об инциденте с безопасностью, затронувшем тысячи кошельков, которые взаимодействовали с Cardex, игрой на основе блокчейна, работающей в сети.
Инцидент, о котором стало известно во вторник, был описан как «взлом сеансового ключа», в результате которого злоумышленник получил доступ к кошелькам, взаимодействовавшим с Cardex, и вывел средства.
Псевдонимный автор Abstract, Cygaar, отметил в отчете, что эксплойт был связан со взломом кошелька подписчика сессий, общего для всех пользователей Cardex, чему способствовала утечка ключа в коде фронтенда Cardex.
По данным Abstract, в результате инцидента были скомпрометированы средства пользователей на сумму $400 000, затронув 9000 кошельков.
Это означает, что злоумышленник мог совершать транзакции от имени пользователей - передавать и затем продавать акции, чтобы украсть ETH. Эксплойт не представлял опасности для ERC20 и NFT пользователей.
Abstract сообщила об инциденте безопасности, описанном как «взлом сеансового ключа», направленном на тысячи кошельков, взаимодействующих с Cardex, игрой в их сети.
В сообщении поясняется, что речь идет не о широко распространенной проблеме с кошельком Abstract Global Wallet (AGW) или самой основной сетью, а о единичном инциденте, вызванном неправильным обращением Cardex с критически важными учетными данными кошелька, такими как сессионные ключи.
AGW использует сеансовые ключи для того, чтобы приложения могли создавать ограниченные и расширенные сеансы для улучшения пользовательского опыта. Эти ключи делегируют доступ к определенным функциям кошелька третьим лицам. Ключами сеансов необходимо тщательно управлять, чтобы
Цепочка Layer 2 Abstract опубликовала предварительный отчет об инциденте с безопасностью, затронувшем тысячи кошельков, которые взаимодействовали с Cardex, игрой на основе блокчейна, работающей в сети.
Инцидент, о котором стало известно во вторник, был описан как «взлом сеансового ключа», в результате которого злоумышленник получил доступ к кошелькам, взаимодействовавшим с Cardex, и вывел средства.
Псевдонимный автор Abstract, Cygaar, отметил в отчете, что эксплойт был связан со взломом кошелька подписчика сессий, общего для всех пользователей Cardex, чему способствовала утечка ключа в коде фронтенда Cardex.
По данным Abstract, в результате инцидента были скомпрометированы средства пользователей на сумму $400 000, затронув 9000 кошельков.
Это означает, что злоумышленник мог совершать транзакции от имени пользователей - передавать и затем продавать акции, чтобы украсть ETH. Эксплойт не представлял опасности для ERC20 и NFT пользователей.
Abstract сообщила об инциденте безопасности, описанном как «взлом сеансового ключа», направленном на тысячи кошельков, взаимодействующих с Cardex, игрой в их сети.
В сообщении поясняется, что речь идет не о широко распространенной проблеме с кошельком Abstract Global Wallet (AGW) или самой основной сетью, а о единичном инциденте, вызванном неправильным обращением Cardex с критически важными учетными данными кошелька, такими как сессионные ключи.
AGW использует сеансовые ключи для того, чтобы приложения могли создавать ограниченные и расширенные сеансы для улучшения пользовательского опыта. Эти ключи делегируют доступ к определенным функциям кошелька третьим лицам. Ключами сеансов необходимо тщательно управлять, чтобы