Das Team von @1shotapi hat einen interessanten Fehlerfall entdeckt, während es mit @PayPal's $PYUSD für x402-Zahlungen experimentierte, der im Nachhinein offensichtlich gewesen sein könnte. Im Gegensatz zu $USDC kehrt PYUSD (das eine @Paxos-Implementierung ist) nicht zurück, wenn `transferWithAuthorization` mit einem verwendeten Nonce aufgerufen wird. Wenn die Logik des Facilitators/Validators also explizit auf einen verwendeten Nonce onchain prüft, wird der Facilitator dem Server mitteilen, dass die Transaktion gültig ist, und `/settle` wird Gas verbrauchen, um eine Transaktion zu verarbeiten, die PYUSD nicht überträgt, sondern stattdessen einfach ein `AuthorizationAlreadyUsed`-Ereignis ausgibt, was es einem Kunden ermöglichen würde, die kostenpflichtige API kostenlos zu nutzen, es sei denn, der Facilitator überprüft die ausgegebenen Ereignisse. Dies stellt auch einen potenziellen Sonderfall für hochgradig skalierbare Anwendungsfälle dieser Art von Implementierung dar, bei dem ein böswilliger Benutzer eine große Menge an x402-Zahlungen mit demselben Nonce an einen Server senden könnte, die alle verifiziert werden würden, selbst wenn eine onchain-Lesung durchgeführt wird, und der Facilitator würde am Ende das Gas für fehlerhafte Transaktionen zahlen, die PYUSD nicht übertragen und auch nicht vor der Aufnahme in einen Block zurückkehren. Die einzige Möglichkeit für einen Facilitator, sich dagegen zu schützen, besteht darin, ein offchain-Protokoll der eingereichten Nonces zu führen UND zu überprüfen, dass ein `Transfer`-Ereignis bei der endgültigen Abwicklung ausgegeben wurde, damit kostenpflichtige APIs nicht umgangen werden. Wir wären daran interessiert, von den Mitwirkenden des x402-Protokolls zu hören.