💥 Gate 广场活动:#发帖赢代币CGN 💥
在 Gate 广场发布与 CGN、Launchpool 或 CandyDrop 相关的原创内容,即有机会瓜分 1,333 枚 CGN 奖励!
📅 活动时间:2025年10月24日 18:00 – 11月4日 24:00(UTC+8)
📌 相关详情:
Launchpool 👉 https://www.gate.com/zh/announcements/article/47771
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47763
📌 参与方式:
1️⃣ 在 Gate 广场发布原创内容,主题需与 CGN 或相关活动(Launchpool / CandyDrop)相关;
2️⃣ 内容不少于 80 字;
3️⃣ 帖子添加话题:#发帖赢代币CGN
4️⃣ 附上任意活动参与截图
🏆 奖励设置(总奖池:1,333 CGN)
🥇 一等奖(1名):333 CGN
🥈 二等奖(2名):200 CGN / 人
🥉 三等奖(6名):100 CGN / 人
📄 注意事项:
内容必须原创,禁止抄袭;
获奖者需完成 Gate 广场身份认证;
活动最终解释权归 Gate 所有。
402桥接黑客事件导致超过200名用户的USDC被盗
GoPlus 检测到与 402bridge 相关的异常授权,导致超过 200 名用户在协议进行的过度授权中损失了 USDC。
摘要
10月28日,一家web3安全公司提醒用户注意涉及x402跨层协议x402bridge的可疑安全漏洞。黑客攻击发生在该协议上线仅几天后。
在铸造USDC (USDC)之前,必须先由所有者合同授权。在这种情况下,过度授权导致超过200名用户在一系列转账中失去了他们剩余的稳定币。
注意到以0xed1A开头的合约的创建者将所有权转移到了地址0x2b8F,授予新地址x402bridge团队持有的特殊管理权限,例如修改关键设置和转移资产的能力。
在获得控制权后,新所有者地址执行了一个名为"transferUserToken"的功能。该功能允许该地址从之前授权给合约的钱包中提取所有剩余的USD Coins。
总的来说,0x2b8F 地址从用户那里盗取了约 17,693 美元的 USDC,然后将被盗资金兑换成 ETH。新转换的 ETH 后来通过多次跨链交易转移到 Arbitrum。
由于该漏洞,建议在协议上持有钱包的用户尽快取消任何正在进行的授权。用户还被提醒在批准任何转账之前,检查授权地址是否为项目的官方地址。
此外,用户被鼓励只授权必要的金额,绝不要向合同授予无限制的授权。总体而言,他们被敦促定期检查授权并撤销不必要的授权。
黑客攻击发生在x402交易开始大幅增长的几天后。10月27日,x402代币的市场价值首次超过$800 百万。同时,一家主要交易所的x402协议在单周内记录了500,000笔交易,与上个月相比增长了10,780%。
x402协议使人类和AI代理都可以使用HTTP 402支付所需状态码进行交易,从而实现对API和数字内容的即时、程序化支付。这意味着他们可以通过HTTP进行即时稳定币支付。
是什么导致了对402bridge的所谓黑客攻击?
链上侦探和区块链安全公司已得出结论,认为此次泄露最可能是由于私钥泄露所致。然而,他们并没有排除内部人员参与的可能性。由于此次泄露,该项目已暂停所有活动,其网站现已下线。
402bridge的官方账户已就此次漏洞进行了说明,确认这确实是由于私钥泄露导致的,进而使得协议上的十多个团队测试钱包和主钱包在此过程中受到影响。团队目前正在调查此事件,并已向有关部门报告。
“我们已及时向执法部门报告此事件,并将在调查进展中及时向社区通报更新,” 402bridge表示。
在之前分享的另一篇文章中,该协议解释了x402机制的工作原理。它要求用户通过网页界面签名或批准交易。授权随后被发送到后端服务器,后者提取资金并铸造代币。
"当我们接入x402scan.com时,我们需要将私钥存储在服务器上以便调用合约方法,"协议说道。
"此步骤可能会暴露管理员权限,因为管理员私钥在此阶段连接到互联网,可能导致权限泄露,"团队继续说道。
因此,如果私钥被黑客盗取,他们将能够接管所有管理员权限,并将用户资金重新分配到黑客的合约中。