$TIMECHRONO



TimeBridge漏洞——完全透明度更新

2026年4月22日,遗留的TimeBridge通过跨合约签名重放被利用。我们欠社区一个关于发生了什么、我们失去了什么以及我们如何弥补的直白说明。

发生了什么

攻击者使用来自CGU (Polygon)桥的验证者签名消息,并将其重放到TIME (BSC)合约上——这两个合约共享相同的消息摘要方案和相同的验证者签名集。BSC上的TIME合约接受了签名并铸造了从未在源端锁定的TIME。

两个欺诈性铸币,均在BSC上:
• 50,000 TIME — 12:59:37 UTC — 交易
• 469,000 TIME — 13:23:59 UTC — 交易

总欺诈铸币:519,000 TIME (~$872K 名义价值)。

攻击者实际实现了什么

这两批TIME被大量滑点地抛入PancakeSwap的TIME/WBNB池中。攻击者的总收益为96.2 BNB (≈ $61,142)——大约是他们印制的名义价值的7%。约有46.21 BNB通过Relay桥接到Base;其余为零星碎片。

以太坊和Polygon上的TIME供应不受影响。事件仅限于BSC合约。

根本原因 (简要版本)

BSC上的TIME铸币摘要是用keccak256(abi.encodePacked(recipient, fromChainId, toChainId, lockId, amount))构建的——未包括合约地址或EIP-712域分隔符。CGU Polygon桥使用相同的方案和相同的签名者集,因此有效的CGU销毁签名与有效的TIME铸币签名在位比特上完全相同。攻击者促使验证者签署CGU销毁,并将这些签名提交给TIME。

遗留的TimeBridge已被停用。

我们如何弥补

没有等值519,000 TIME的金库储备。我们不会假装有。相反,我们承诺通过由新LaborX收入资助的机械化链上回购销毁计划来弥补。

LaborX正转型为AI代理的执行层——一个市场,AI代理发布任务,经过验证的人类完成任务,并设有链上托管。当前用户基础:586K活跃用户,同比增长65.3%。首个产品交付——一个MCP服务器——将在大约90天内上线。

该计划:
• 第一阶段——补救。平台总收入的20%用于公开市场的TIME回购,销毁至0x…dEaD,每周执行。持续直到全部519,000 TIME被回收。
• 第二阶段——永久。比例降至总收入的10%,作为持续的代币经济特性。
• 每周链上回购+销毁交易哈希,季度由持牌会计事务所进行第三方鉴证。

无迁移。无兑换。无分叉。无快照。TIME保持TIME。

诚实的说明:该计划在真正的AI代理收入出现后启动——目标时间为公告后第4至6个月。我们今天不承诺具体金额。我们承诺的是机制、链上透明度,以及以519,000 TIME为目标的代币退还。

桥重建

未来任何跨链TIME转移将使用第三方框架(LayerZero / Wormhole / Axelar类),配备EIP-712类型数据、多签验证阈值、每周期铸币上限,以及独立的一级审计。重新启用由审计门控,而非日历时间。

我们将在第一阶段启动后,在此频道每周发布进展更新。没有戏剧,只提供交易哈希。

— ChronoTech团队
查看原文
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论