Abstract发布了一份关于Cardex安全漏洞事件的事后分析报告,该漏洞影响了9000个钱包,造成了价值40万美元的损失。
Abstract发布了一份关于Cardex的安全漏洞的后续报告,Cardex是“门户”内的一个第三方应用。该漏洞影响了大约9,000个钱包,并导致大约40万美元的以太坊被盗。
这起事件是在周二早晨被发现的,并非由于Abstract Global Wallet (AGW)或Abstract网络自身的漏洞,而是第三方应用Cardex的独立安全故障所导致。
该漏洞的根源在于Cardex前端私钥的暴露,攻击者因此能够访问那些已经批准与该应用进行会话的用户的钱包。
尽管事件的严重性,Abstract的安全团队Seal 911和Cardex团队迅速行动,成功中和了该漏洞,防止了用户资金的进一步未授权访问。
这次安全漏洞源于Cardex会话密钥管理系统的一个严重缺陷。
在“门户”上市所需的初始审计过程中,Cardex团队不小心在其网站前端暴露了其会话签名者的私钥。
该密钥嵌入在前端代码中,使得任何检查公开源文件的人都能够轻易访问。
会话签名者旨在促进用户与Cardex智能合约之间的无缝交互,它被所有用户共享,形成了单点故障。
这意味着任何拥有会话签名者私钥的人都可以冒充任何拥有活动会话的用户。
该漏洞允许攻击者通过被攻击的会话执行各种操作,包括购买、转移和出售股份,最终抽干用户的以太坊。
这些交易在没有额外用户确认的情况下执行,利用了已批准的会话密钥,以绕过标准安全检查。
据Abstract工程师0xCygaar分析此次事件的结果,根本原因是共享会话签名者和其在Cardex前端暴露的私钥。
使用共享会话签名者的设计缺陷意味着,一旦私钥被暴露,每个活动会话都遭到破坏,使攻击者能够同时在多个账户间操作。
值得注意的是,这次攻击并没有损害用户的ERC20代币或NFT。会话密钥严格限于Cardex的智能合约,从而限制了漏洞对Cardex平台的影响。
这种限制得益于智能合约架构,它将会话密钥与用户的主钱包隔离,确保只影响Cardex内的操作。
Abstract迅速响应,与Seal 911、安全研究人员及Cardex团队合作以遏制漏洞。
几个小时内,团队识别了暴露的会话签名密钥,暂停了Cardex在“门户”的运作,并部署了一个撤销工具(revoke.abs.xyz),帮助受影响用户撤销开放的会话密钥。
到东部时间上午9:35,受影响的合约被升级以撤销所有交易,有效防止了进一步的利用。
在事件发生后,Abstract正在实施更严格的安全措施。所有在“门户”上市的项目将进行更全面的审计,涵盖合约代码和前端安全实践。
此外,Abstract还将为每位用户强制实施个性化的会话签名者和加密密钥存储,以解决此次漏洞的根本原因。
为进一步保护用户,Abstract计划将Blockaid的交易模拟工具整合到Abstract Global Wallet中,以帮助用户更好地理解创建会话密钥时的权限。
还将推出会话密钥仪表盘,使用户增强对其活动会话的可视性和控制权。