亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
x402bridge攻击事件分析:私钥泄露致超200用户受损,超额授权暴露隐患
Web3 安全公司 GoPlus Security 报告称,新推出的跨层协议 x402bridge 遭受安全漏洞,导致超过 200 名用户 损失了 USDC,总计约 17,693 美元。链上侦探和安全公司 SlowMist 均确认,该漏洞最可能由管理员私钥泄露所致,使攻击者获得了合约的特殊管理权限。GoPlus Security 紧急建议所有在该协议上拥有钱包的用户尽快取消正在进行的授权,并提醒用户永远不要向合约授予无限授权。此次事件暴露了 x402 机制中,服务器存储的私钥可能导致管理员权限泄露的潜在安全风险。
新协议 x402bridge 遭攻击:超额授权暴露私钥安全隐患
x402bridge 协议在上线链上几天后,就遭遇了一次安全攻击,导致用户资金损失。该协议的机制要求用户在铸造 USDC 前,必须先由 Owner 合约进行授权。在本次事件中,正是这种超额授权导致了超过 200 名用户剩余的稳定币被转移。
攻击者利用泄露私钥窃取用户 USDC
根据 GoPlus Security 的观察,攻击流程清晰地指向了 权限滥用:
漏洞根源:x402 机制中的私钥存储风险
x402bridge 团队已对此次漏洞事件进行了回应,确认攻击是由于 私钥泄露 导致的,使得十几个团队测试和主要钱包被盗用。该项目已暂停所有活动并关闭网站,并已向执法部门报告。
在本次攻击发生前几天,x402 交易的使用量曾出现激增,10 月 27 日,x402 代币的市值首次突破 8 亿美元,主流CEX 的 x402 协议在一周内的交易量达到 50 万笔,环比增长 10,780%。
安全建议:GoPlus 呼吁用户立即取消授权
鉴于此次泄露的严重性,GoPlus Security 紧急建议在该协议上拥有钱包的用户立即取消任何正在进行的授权。安全公司同时提醒所有用户:
结语
x402bridge 遭受私钥泄露攻击的事件,再次敲响了 Web3 领域关于中心化组件(如服务器存储私钥)带来风险的警钟。尽管 x402 协议旨在利用 HTTP 402 Payment Required 状态码实现即时、可编程的 稳定币 支付,但其实现机制中的 安全漏洞 必须得到立即修复。对于用户而言,这次攻击是一次昂贵的教训,提醒我们在与任何区块链协议交互时,必须时刻保持 警惕,谨慎管理钱包授权。