🍁 金秋送福,大獎轉不停!Gate 廣場第 1️⃣ 3️⃣ 期秋季成長值抽獎大狂歡開啓!
總獎池超 $15,000+,iPhone 17 Pro Max、Gate 精美週邊、大額合約體驗券等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攢成長值,解鎖更多抽獎機會?
1️⃣ 進入【廣場】,點頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、社群發言等日常任務,成長值拿不停
100% 必中,手氣再差也不虧,手氣爆棚就能抱走大獎,趕緊試試手氣!
詳情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
近日,加密貨幣市場再次見證了一起引人注目的安全事件。GAIN 代幣項目遭遇了一次嚴重的跨鏈漏洞攻擊,這次事件與此前的 Yala 事件有着驚人的相似之處。兩起事件都涉及到了 LayerZero 跨鏈 Peer 配置的漏洞,攻擊者巧妙地利用了這一漏洞實現了 '僞造代幣 + 跨鏈映射 + 目標鏈鑄造' 的攻擊鏈條。
攻擊過程大致如下:攻擊者首先在以太坊網路上鑄造了一種名爲 TTTTT 的新代幣,隨後通過一個惡意配置的 LayerZero Peer 節點發送跨鏈消息。這個消息成功繞過了安全校驗,最終在 BSC 鏈上鑄造了高達 50 億枚 GAIN 代幣,並將這些代幣轉移到了攻擊者的地址。
雖然這兩起事件都利用了 LayerZero 的漏洞,但細節上存在差異。Yala 事件中,攻擊者能夠自行註冊 Peer 節點,而 GAIN 事件則更像是一次 '權限泄漏',因爲在以太坊端完成 Peer 權限初始化需要授權。這意味着 GAIN 項目方很可能在某個環節出現了重大疏忽,導致攻擊者獲得了關鍵權限。
盡管一些投資者在幣價暴跌後抄底獲利,但這種行爲無異於刀口舔血。安全專家強烈建議,在項目方採取有效措施之前,投資者應當避免與 GAIN 代幣進行任何交易。如果項目方未能及時應對,GAIN 代幣的價格可能會持續下跌。
這起事件再次凸顯了跨鏈技術在安全性方面的挑戰。隨着去中心化金融的不斷發展,項目方和開發者需要更加重視安全審計和漏洞檢測,以防止類似事件的再次發生。同時,投資者也應當提高風險意識,謹慎參與新興的加密貨幣項目。