El protocolo de stablecoin USPD cae víctima de un avanzado ataque CPIMP con pérdidas de 1M. Durante el despliegue, el hacker tomó el control y se mantuvo oculto, tardando meses antes de vaciar las arcas.
El protocolo USPD confirmó una explotación crítica. El atacante acuñó 98 millones de tokens USPD. Aproximadamente 232 stETH fueron liquidados de los pools de liquidez.
Ataque oculto pasó desapercibido desde septiembre
No se trató de una vulnerabilidad en el código. USPD fue auditado por Nethermind y Resonance en materia de seguridad. La lógica de los smart contracts no fue comprometida en el incidente.
En su lugar, los atacantes utilizaron un vector de ataque CPIMP. Esto significa Proxy Clandestino en Medio de Proxy. La acción tuvo lugar durante el despliegue el 16 de septiembre.
La transacción Multicall3 se usó para inicializar el proxy con la ayuda del hacker. Antes de que los scripts de despliegue finalizaran, se robaron privilegios de administrador. Una implementación en la sombra enviaba llamadas al código auditado y válido.
Las herramientas de verificación de Etherscan fueron completamente engañadas
La presencia del atacante fue oculta mediante la manipulación de la carga del evento. La falsificación de ranuras de almacenamiento burló el sistema de verificación de Etherscan. El sitio mostraba contratos auditados como implementaciones en curso.
Las actualizaciones del proxy estuvieron disponibles ayer accediendo al proxy por medios ocultos. Monedas no autorizadas inundaron el mundo con tokens. Las operaciones de acuñación fueron seguidas por el vaciado de liquidez.
También te puede interesar:Crypto Hack News: Hackers norcoreanos explotan EtherHiding para robos de criptomonedas
Las fuerzas del orden y los CEXs rastrean ahora los fondos robados
Representantes de USPD identificaron las direcciones de los atacantes ante los principales exchanges. Se hicieron notificaciones en plataformas centralizadas y descentralizadas. Ahora, el seguimiento de flujos de fondos está operativo en las plataformas.
Hay dos direcciones bajo investigación. Billetera de infección = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Dirección de drenaje = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.
El equipo proporcionó una vía de resolución whitehat. Los atacantes pueden devolver el 90 por ciento de los fondos robados. Cuando se recuperen los fondos, las acciones legales se detendrán.
Los responsables de USPD han asegurado una autopsia técnica próximamente. La transparencia en la comunidad sigue siendo una prioridad. El proceso de recuperación continúa con grandes organizaciones de seguridad.
El protocolo ha mostrado cómo los nuevos vectores de ataque ponen a prueba la seguridad. Ni siquiera las auditorías más estrictas lograron evitar este ataque avanzado. Ahora se está evaluando una implicación a nivel de toda la industria.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
$1M Vaciado: Ataque del hacker con el protocolo "Fantasma" expuesto
El protocolo de stablecoin USPD cae víctima de un avanzado ataque CPIMP con pérdidas de 1M. Durante el despliegue, el hacker tomó el control y se mantuvo oculto, tardando meses antes de vaciar las arcas.
El protocolo USPD confirmó una explotación crítica. El atacante acuñó 98 millones de tokens USPD. Aproximadamente 232 stETH fueron liquidados de los pools de liquidez.
Ataque oculto pasó desapercibido desde septiembre
No se trató de una vulnerabilidad en el código. USPD fue auditado por Nethermind y Resonance en materia de seguridad. La lógica de los smart contracts no fue comprometida en el incidente.
En su lugar, los atacantes utilizaron un vector de ataque CPIMP. Esto significa Proxy Clandestino en Medio de Proxy. La acción tuvo lugar durante el despliegue el 16 de septiembre.
La transacción Multicall3 se usó para inicializar el proxy con la ayuda del hacker. Antes de que los scripts de despliegue finalizaran, se robaron privilegios de administrador. Una implementación en la sombra enviaba llamadas al código auditado y válido.
Las herramientas de verificación de Etherscan fueron completamente engañadas
La presencia del atacante fue oculta mediante la manipulación de la carga del evento. La falsificación de ranuras de almacenamiento burló el sistema de verificación de Etherscan. El sitio mostraba contratos auditados como implementaciones en curso.
Las actualizaciones del proxy estuvieron disponibles ayer accediendo al proxy por medios ocultos. Monedas no autorizadas inundaron el mundo con tokens. Las operaciones de acuñación fueron seguidas por el vaciado de liquidez.
También te puede interesar: Crypto Hack News: Hackers norcoreanos explotan EtherHiding para robos de criptomonedas
Las fuerzas del orden y los CEXs rastrean ahora los fondos robados
Representantes de USPD identificaron las direcciones de los atacantes ante los principales exchanges. Se hicieron notificaciones en plataformas centralizadas y descentralizadas. Ahora, el seguimiento de flujos de fondos está operativo en las plataformas.
Hay dos direcciones bajo investigación. Billetera de infección = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Dirección de drenaje = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.
El equipo proporcionó una vía de resolución whitehat. Los atacantes pueden devolver el 90 por ciento de los fondos robados. Cuando se recuperen los fondos, las acciones legales se detendrán.
Los responsables de USPD han asegurado una autopsia técnica próximamente. La transparencia en la comunidad sigue siendo una prioridad. El proceso de recuperación continúa con grandes organizaciones de seguridad.
El protocolo ha mostrado cómo los nuevos vectores de ataque ponen a prueba la seguridad. Ni siquiera las auditorías más estrictas lograron evitar este ataque avanzado. Ahora se está evaluando una implicación a nivel de toda la industria.