Отчёт по рискам экосистемных проектов x402
✍️ Перевод: https://x.com/GoPlusSecurity/status/1990360261325402494
🦧 Подпишись на канал: https://t.me/cryptomokakke
📚 Больше статей: https://t.me/smart_sorting
#x402 — это открытый платёжный протокол, возрождающий статус-код HTTP 402 «Payment Required».
При поддержке Coinbase, Google и других игроков x402 стремительно эволюционировал из чисто технического протокола в полноценный слой приложений. В последние недели проекты из сектора x402 неоднократно обновляли исторические максимумы по капитализации и объёмам торгов.
Официальный сайт x402: https://www.x402.org/
x402scan: https://www.x402scan.com/
Риски безопасности и заметные инциденты
Экосистема x402 стремительно растёт и постоянно порождает новые проекты. Однако большинство приложений всё ещё находятся на ранней стадии. Сообщество сейчас в погоне за мемкоинами, использующие механики x402, однако такие эти обычно несут повышенные риски. Некоторые уже скаманулись и рагпульнулись, поэтому пользователям требуется повышенная осторожность.
Основные категории рисков:
1. Чрезмерные привилегии (Excessive Authorization)
Уязвимость появляется, когда владелец, администратор или другие привилегированные роли имеют чрезмерные полномочия — например, способны переводить или изымать токены других пользователей или активы самого контракта. Это может привести к присвоению средств или мгновенному рагпулу.
2. Повторное использование подписи (Signature Replay)
Такая уязвимость возникает, когда контракт использует криптографические подписи (через ecrecover, ECDSA.recover и т.п.) без защиты от повторного воспроизведения — без nonce, таймштампа истечения или chainId. В результате злоумышленник может повторно использовать подпись в другом контексте (другой контракт, другая сеть, другое время) и выполнить неавторизованные операции.
3. Honeypot-контракты
Honeypot выглядит как выгодная или эксплуатируемая возможность, но содержит скрытую логику или привилегированные пути, позволяющие создателю:
• Запретить вывод средств,
• Обойти проверки прав,
• Перенаправить активы пользователей,
• Активировать скрытые ловушки по времени или логике.
Итог — пользователь попадает в ловушку и теряет средства.
4. Неограниченная эмиссия (Unlimited Minting)
Уязвимость возникает, когда токен имеет функции mint(), которые:
• Неправильно ограничены по ролям,
• Разрешают неконтролируемый выпуск,
• Содержат ошибки логики,
• Допускают mint через реентранси или обход проверок.
Это ведёт к инфляции, обесценению токена и потерям держателей.
Заметные инциденты
• 28 октября протокол кроссчейн-мостов @402bridge столкнулся с уязвимостью чрезмерных привилегий, из-за чего USDC был выведен с более чем 200 пользовательских адресов.
• 12 ноября проект Hello402 столкнулся с проблемами неограниченного mint’инга, рисками централизации и низкой ликвидностью, что привело к падению цены токена.
AI-аудит GoPlus: сканирование безопасности экосистемы x402
Команда GoPlus Security Research использовала собственный движок AI Auditing, основанный на LLM и экспертизе в блокчейн-безопасности, чтобы провести расширенный анализ более чем 30 проектов x402 — как из разделов Binance Wallet и OKX Wallet, так и по сигналам сообщества.
Ниже — результаты этого сканирования.
Объяснения рисков:
- x420 (0x68e2): функция crosschainMint позволяет выпускать токены без каких-либо ограничений.
- U402 (0xd2b3): функция mintByBond даёт роли bond возможность выпускать токены без ограничений.
- MRDN (0xe57e): функция withdrawToken позволяет владельцу выводить любое количество любых токенов из контракта.
- PENG (0x4444ee, 0x444450, 0x444428): функция manualSwap позволяет владельцу изымать ETH из контракта, а transferFrom обходит проверки allowance для специальных адресов.
- x402Token (0x40ff): функция transferFrom обходит проверки allowance для специальных адресов.
- x402b (0xd8af5f): функция manualSwap позволяет владельцу изымать ETH из контракта, а transferFrom обходит allowance-проверки для специальных аккаунтов.
- x402MO (0x3c47df): функция manualSwap позволяет владельцу выводить ETH из контракта, а transferFrom обходит проверки allowance для специальных адресов.
- H402 (Old) (0x8bc76a): функция withdrawDevToken позволяет владельцу напрямую выпускать токены, а комбинация addTokenCredits + redeemTokenCredits открывает возможность неограниченного mint’инга.
- FLOCK (0x5ab3): функция transferERC20 позволяет владельцу выводить любое количество любых токенов. (Партнёр — предупреждение о риске снято после коммуникации и разъяснений: https://x.com/cosmeticfish/status/1990640777979109838?t=gLhc78SUybX357Snc6weag&s=19)
✍️ Перевод: https://x.com/GoPlusSecurity/status/1990360261325402494
🦧 Подпишись на канал: https://t.me/cryptomokakke
📚 Больше статей: https://t.me/smart_sorting