USPDステーブルコインプロトコルが高度なCPIMP攻撃の被害に遭い、100万ドルの損失。デプロイ時にハッカーがコントロールを掌握し、数か月後に資金を引き出して姿を消す。
USPDプロトコルによって重大なエクスプロイトが確認されました。攻撃者は9,800万USPDトークンをミントしました。約232stETHが流動性プールから清算されました。
これはコードの脆弱性による侵害ではありませんでした。USPDはNethermindとResonanceによるセキュリティ監査を受けていました。今回の事件でスマートコントラクトのロジックは侵害されていません。
むしろ、攻撃者はCPIMP攻撃ベクトルを利用しました。これは「Clandestine Proxy in the Middle of Proxy(プロキシの中の秘密のプロキシ)」の略です。この事件は9月16日のデプロイ時に発生しました。
攻撃者の協力のもと、Multicall3トランザクションがプロキシの初期化に使用されました。デプロイスクリプトが完了する前に管理者権限が盗まれました。シャドウ実装が有効な監査済みコードにコールを送っていました。
攻撃者の存在はイベントペイロードの操作によって隠されていました。ストレージスロットのスプーフィングにより、Etherscanの検証システムが回避されました。サイト上では監査済みコントラクトが稼働中の実装として表示されていました。
昨日、隠された手段を使ってプロキシにアクセスすることでプロキシのアップグレードが可能でした。無認可のコインがトークンとして世界中に拡散されました。ミント操作の後、流動性が吸い取られました。
関連ニュース: 暗号ハッキングニュース:北朝鮮ハッカー、EtherHidingを悪用し暗号資産を盗む
USPDの担当者は主要な取引所とともに攻撃者のアドレスを特定しました。通知は中央集権型・分散型の両プラットフォームで行われました。現在、資金フローのモニタリングが各プラットフォーム上で稼働しています。
現在調査中のアドレスは2つあります。Infectorウォレット = 0x7C97313f349608f59A07C23b18Ce523A33219d83。Drainerアドレス = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A。
チームはホワイトハット向けの解決策を提示しました。攻撃者が盗まれた資金の90%を返還すれば、資金が回収された時点で法的対応は停止されます。
USPDの担当者は近日中に技術的な事後報告書を発表すると約束しています。コミュニティへの透明性は依然として最優先事項です。主要なセキュリティ団体とともに回収プロセスが続けられています。
このプロトコルは新たな攻撃ベクトルがセキュリティを試していることを示しました。この高度な攻撃は厳格な監査でも阻止できませんでした。業界全体への影響が現在検討されています。
282.84K 人気度
75.33K 人気度
13.19K 人気度
11.55K 人気度
15.54K 人気度
$1M 流出:ハッカーの「ゴースト」プロトコル攻撃が明らかに
USPDステーブルコインプロトコルが高度なCPIMP攻撃の被害に遭い、100万ドルの損失。デプロイ時にハッカーがコントロールを掌握し、数か月後に資金を引き出して姿を消す。
USPDプロトコルによって重大なエクスプロイトが確認されました。攻撃者は9,800万USPDトークンをミントしました。約232stETHが流動性プールから清算されました。
隠れた攻撃は9月から見逃されていた
これはコードの脆弱性による侵害ではありませんでした。USPDはNethermindとResonanceによるセキュリティ監査を受けていました。今回の事件でスマートコントラクトのロジックは侵害されていません。
むしろ、攻撃者はCPIMP攻撃ベクトルを利用しました。これは「Clandestine Proxy in the Middle of Proxy(プロキシの中の秘密のプロキシ)」の略です。この事件は9月16日のデプロイ時に発生しました。
攻撃者の協力のもと、Multicall3トランザクションがプロキシの初期化に使用されました。デプロイスクリプトが完了する前に管理者権限が盗まれました。シャドウ実装が有効な監査済みコードにコールを送っていました。
Etherscanの検証ツールも完全に欺かれる
攻撃者の存在はイベントペイロードの操作によって隠されていました。ストレージスロットのスプーフィングにより、Etherscanの検証システムが回避されました。サイト上では監査済みコントラクトが稼働中の実装として表示されていました。
昨日、隠された手段を使ってプロキシにアクセスすることでプロキシのアップグレードが可能でした。無認可のコインがトークンとして世界中に拡散されました。ミント操作の後、流動性が吸い取られました。
関連ニュース: 暗号ハッキングニュース:北朝鮮ハッカー、EtherHidingを悪用し暗号資産を盗む
法執行機関とCEXが盗難資金の追跡を開始
USPDの担当者は主要な取引所とともに攻撃者のアドレスを特定しました。通知は中央集権型・分散型の両プラットフォームで行われました。現在、資金フローのモニタリングが各プラットフォーム上で稼働しています。
現在調査中のアドレスは2つあります。Infectorウォレット = 0x7C97313f349608f59A07C23b18Ce523A33219d83。Drainerアドレス = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A。
チームはホワイトハット向けの解決策を提示しました。攻撃者が盗まれた資金の90%を返還すれば、資金が回収された時点で法的対応は停止されます。
USPDの担当者は近日中に技術的な事後報告書を発表すると約束しています。コミュニティへの透明性は依然として最優先事項です。主要なセキュリティ団体とともに回収プロセスが続けられています。
このプロトコルは新たな攻撃ベクトルがセキュリティを試していることを示しました。この高度な攻撃は厳格な監査でも阻止できませんでした。業界全体への影響が現在検討されています。