💥 Gate 廣場活動:#发帖赢代币CGN 💥
在 Gate 廣場發布與 CGN、Launchpool 或 CandyDrop 相關的原創內容,即有機會瓜分 1,333 枚 CGN 獎勵!
📅 活動時間:2025年10月24日 18:00 – 11月4日 24:00(UTC+8)
📌 相關詳情:
Launchpool 👉 https://www.gate.com/zh/announcements/article/47771
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47763
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 CGN 或相關活動(Launchpool / CandyDrop)相關;
2️⃣ 內容不少於 80 字;
3️⃣ 帖子添加話題:#發帖贏代幣CGN
4️⃣ 附上任意活動參與截圖
🏆 獎勵設置(總獎池:1,333 CGN)
🥇 一等獎(1名):333 CGN
🥈 二等獎(2名):200 CGN / 人
🥉 三等獎(6名):100 CGN / 人
📄 注意事項:
內容必須原創,禁止抄襲;
獲獎者需完成 Gate 廣場身分認證;
活動最終解釋權歸 Gate 所有。
402橋接黑客事件導致超過200名用戶的USDC被盜
GoPlus 檢測到與 402bridge 相關的異常授權,導致超過 200 名用戶在協議進行的過度授權中損失了 USDC。
摘要
10月28日,一家web3安全公司提醒用戶注意涉及x402跨層協議x402bridge的可疑安全漏洞。黑客攻擊發生在該協議上線僅幾天後。
在鑄造USDC (USDC)之前,必須先由所有者合同授權。在這種情況下,過度授權導致超過200名用戶在一系列轉帳中失去了他們剩餘的穩定幣。
注意到以0xed1A開頭的合約的創建者將所有權轉移到了地址0x2b8F,授予新地址x402bridge團隊持有的特殊管理權限,例如修改關鍵設置和轉移資產的能力。
在獲得控制權後,新所有者地址執行了一個名爲"transferUserToken"的功能。該功能允許該地址從之前授權給合約的錢包中提取所有剩餘的USD Coins。
總的來說,0x2b8F 地址從用戶那裏盜取了約 17,693 美元的 USDC,然後將被盜資金兌換成 ETH。新轉換的 ETH 後來通過多次跨鏈交易轉移到 Arbitrum。
由於該漏洞,建議在協議上持有錢包的用戶盡快取消任何正在進行的授權。用戶還被提醒在批準任何轉帳之前,檢查授權地址是否爲項目的官方地址。
此外,用戶被鼓勵只授權必要的金額,絕不要向合同授予無限制的授權。總體而言,他們被敦促定期檢查授權並撤銷不必要的授權。
黑客攻擊發生在x402交易開始大幅增長的幾天後。10月27日,x402代幣的市場價值首次超過$800 百萬。同時,一家主要交易所的x402協議在單周內記錄了500,000筆交易,與上個月相比增長了10,780%。
x402協議使人類和AI代理都可以使用HTTP 402支付所需狀態碼進行交易,從而實現對API和數字內容的即時、程序化支付。這意味着他們可以通過HTTP進行即時穩定幣支付。
是什麼導致了對402bridge的所謂黑客攻擊?
鏈上偵探和區塊鏈安全公司已得出結論,認爲此次泄露最可能是由於私鑰泄露所致。然而,他們並沒有排除內部人員參與的可能性。由於此次泄露,該項目已暫停所有活動,其網站現已下線。
402bridge的官方帳戶已就此次漏洞進行了說明,確認這確實是由於私鑰泄露導致的,進而使得協議上的十多個團隊測試錢包和主錢包在此過程中受到影響。團隊目前正在調查此事件,並已向有關部門報告。
“我們已及時向執法部門報告此事件,並將在調查進展中及時向社區通報更新,” 402bridge表示。
在之前分享的另一篇文章中,該協議解釋了x402機制的工作原理。它要求用戶通過網頁界面籤名或批準交易。授權隨後被發送到後端服務器,後者提取資金並鑄造代幣。
"當我們接入x402scan.com時,我們需要將私鑰存儲在服務器上以便調用合約方法,"協議說道。
"此步驟可能會暴露管理員權限,因爲管理員私鑰在此階段連接到互聯網,可能導致權限泄露,"團隊繼續說道。
因此,如果私鑰被黑客盜取,他們將能夠接管所有管理員權限,並將用戶資金重新分配到黑客的合約中。