核心要点
一份最新安全报告对快速扩张的x402生态系统提出警示。该生态由一系列加密货币项目组成,试图复兴早期互联网中被长期忽视的HTTP 402"需付款"状态码。
x402的理念在纸面上很简单。万维网设计之初,HTTP 402旨在提示用户访问资源前需完成支付。该代码从未被广泛实施,但加密领域的开发者重新启用这一概念,试图在协议层实现自动化支付。
过去数月间,从基础代币到跨链支付工具,已有数十个项目采用402主题。
随着主流科技公司和加密机构的提及推高市场热度,投机行为也随之激增。该生态中许多最新项目都是趁势快速推出的meme风格代币,往往未经基本安全检查。
区块链安全公司GoPlus Security现已发布针对30余个x402相关项目的审计报告。该公司以自动化风险扫描服务和钱包级安全工具著称,表示此次扫描旨在标记生态扩张过程中反复出现的风险类型。
GoPlus使用其内部AI辅助审计引擎,检查了币安钱包、OKX钱包x402专区及社区标记列表中的项目。据披露,大多数被扫描项目至少存在一个高危问题。
报告指出几类高频漏洞:
部分合约赋予所有者或管理员转移合约/用户资产的能力,这意味着控制者可能随时抽走资金。
某些项目使用数字签名核准操作,但未设置随机数或过期时间等防护机制,导致同一签名可被重复用于未授权操作。
部分合约隐藏仅所有者可用的功能,或设置首次交互后阻止用户提款的特殊条件,使早期用户难以察觉风险。
某些代币合约未对铸造功能进行合理限制,允许任意账户或特定账户无限增发,这将稀释现有代币价值并可能摧毁项目。
GoPlus列举了多个呈现高风险行为的合约,揭示出控制权过度集中或代币无限制增发的模式:
x402趋势迅速席卷市场,同时吸引了开发者、交易者和投机型代币创建者。与许多快速演变的加密叙事一样,该生态多个环节的项目上线速度已超越安全实践。
长期监控新兴加密领域钱包威胁和合约风险的GoPlus Security表示,将持续分析新出现的x402相关代码。该公司称"深度参与x402生态",欢迎寻求安全审计的项目团队接洽。
对用户而言,这份报告提醒我们:围绕新概念的狂热——即便是植根于古老互联网理念的创新——未必伴随着可靠的技术保障。
\u8fc7\u53bb24\u5c0f\u65f6\u5168\u7f51\u7206\u4ed33.43\u4ebf\u7f8e\u5143\uff0c\u4e3b\u7206\u7a7a\u5355
AI\u5e73\u53f0Surf\u5b8c\u62101500\u4e07\u7f8e\u5143\u878d\u8d44\uff0cPantera Capital\u9886\u6295
\u5609\u6960\u79d1\u628011\u6708\u589e\u6301100\u679aBTC\uff0c\u603b\u6301\u4ed3\u91cf\u5347\u81f31730\u679a
Coinbase\u5c06\u652f\u6301MKR\u8fc1\u79fb\u81f3SKY
\u91d1\u878d\u516c\u53f8ProCap\u5ba3\u5e03\u5176\u6bd4\u7279\u5e01\u6301\u4ed3\u91cf\u7a81\u78345,000\u679a
Stable\u4e0eChipper Cash\u8fbe\u6210\u5408\u4f5c\uff0c\u652f\u6301\u8de8\u5883\u7a33\u5b9a\u5e01\u652f\u4ed8
Michael Saylor\uff1a\u5df2\u5c31MSCI\u5bf9\u6570\u5b57\u8d44\u4ea7\u8d22\u8d44\u516c\u53f8\u7684\u54a8\u8be2\u63d0\u4ea4\u56de\u5e94
\u6050\u614c\u6307\u6570VIX\u5347\u81f3\u4e00\u5468\u9ad8\u4f4d\uff0c\u62a517.43\u70b9
CopyRight 2025 www.bzxz.net All Rights Reserved 湘ICP备2025141790号-2
本网站所展示的内容均由用户自行上传发布,本站仅提供信息存储服务。若您认为其中内容侵犯了您的合法权益,请及时联系我们处理,我们将在核实后尽快删除相关内容。