💥 Gate 广场活动:#发帖赢代币CGN 💥
在 Gate 广场发布与 CGN、Launchpool 或 CandyDrop 相关的原创内容,即有机会瓜分 1,333 枚 CGN 奖励!
📅 活动时间:2025年10月24日 18:00 – 11月4日 24:00(UTC+8)
📌 相关详情:
Launchpool 👉 https://www.gate.com/zh/announcements/article/47771
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47763
📌 参与方式:
1️⃣ 在 Gate 广场发布原创内容,主题需与 CGN 或相关活动(Launchpool / CandyDrop)相关;
2️⃣ 内容不少于 80 字;
3️⃣ 帖子添加话题:#发帖赢代币CGN
4️⃣ 附上任意活动参与截图
🏆 奖励设置(总奖池:1,333 CGN)
🥇 一等奖(1名):333 CGN
🥈 二等奖(2名):200 CGN / 人
🥉 三等奖(6名):100 CGN / 人
📄 注意事项:
内容必须原创,禁止抄袭;
获奖者需完成 Gate 广场身份认证;
活动最终解释权归 Gate 所有。
x402bridge攻击事件分析:私钥泄露致超200用户受损,超额授权暴露隐患
Web3 安全公司 GoPlus Security 报告称,新推出的跨层协议 x402bridge 遭受安全漏洞,导致超过 200 名用户 损失了 USDC,总计约 17,693 美元。链上侦探和安全公司 SlowMist 均确认,该漏洞最可能由管理员私钥泄露所致,使攻击者获得了合约的特殊管理权限。GoPlus Security 紧急建议所有在该协议上拥有钱包的用户尽快取消正在进行的授权,并提醒用户永远不要向合约授予无限授权。此次事件暴露了 x402 机制中,服务器存储的私钥可能导致管理员权限泄露的潜在安全风险。
新协议 x402bridge 遭攻击:超额授权暴露私钥安全隐患
x402bridge 协议在上线链上几天后,就遭遇了一次安全攻击,导致用户资金损失。该协议的机制要求用户在铸造 USDC 前,必须先由 Owner 合约进行授权。在本次事件中,正是这种超额授权导致了超过 200 名用户剩余的稳定币被转移。
攻击者利用泄露私钥窃取用户 USDC
根据 GoPlus Security 的观察,攻击流程清晰地指向了 权限滥用:
漏洞根源:x402 机制中的私钥存储风险
x402bridge 团队已对此次漏洞事件进行了回应,确认攻击是由于 私钥泄露 导致的,使得十几个团队测试和主要钱包被盗用。该项目已暂停所有活动并关闭网站,并已向执法部门报告。
在本次攻击发生前几天,x402 交易的使用量曾出现激增,10 月 27 日,x402 代币的市值首次突破 8 亿美元,主流CEX 的 x402 协议在一周内的交易量达到 50 万笔,环比增长 10,780%。
安全建议:GoPlus 呼吁用户立即取消授权
鉴于此次泄露的严重性,GoPlus Security 紧急建议在该协议上拥有钱包的用户立即取消任何正在进行的授权。安全公司同时提醒所有用户:
结语
x402bridge 遭受私钥泄露攻击的事件,再次敲响了 Web3 领域关于中心化组件(如服务器存储私钥)带来风险的警钟。尽管 x402 协议旨在利用 HTTP 402 Payment Required 状态码实现即时、可编程的 稳定币 支付,但其实现机制中的 安全漏洞 必须得到立即修复。对于用户而言,这次攻击是一次昂贵的教训,提醒我们在与任何区块链协议交互时,必须时刻保持 警惕,谨慎管理钱包授权。