Segundo informações apuradas pela WuShuo, o protocolo USPD publicou no Twitter que sofreu uma grave vulnerabilidade de segurança. O atacante utilizou a técnica de ataque “CPIMP (Proxy Middleman Concealed Proxy)” para, durante a fase de implementação, obter antecipadamente os direitos de administrador do contrato proxy, disfarçando-se como uma versão auditada e permanecendo oculto durante vários meses antes de lançar o ataque. O invasor cunhou cerca de 98 milhões de USPD e roubou aproximadamente 232 stETH. A equipa da USPD afirmou que este incidente não se deveu a uma falha lógica do contrato inteligente, reportou os endereços relevantes às principais bolsas para congelamento dos fundos e declarou que, caso o atacante devolva 90% dos ativos roubados, poderá ficar com os restantes 10% como recompensa pela identificação da vulnerabilidade.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Segundo informações apuradas pela WuShuo, o protocolo USPD publicou no Twitter que sofreu uma grave vulnerabilidade de segurança. O atacante utilizou a técnica de ataque “CPIMP (Proxy Middleman Concealed Proxy)” para, durante a fase de implementação, obter antecipadamente os direitos de administrador do contrato proxy, disfarçando-se como uma versão auditada e permanecendo oculto durante vários meses antes de lançar o ataque. O invasor cunhou cerca de 98 milhões de USPD e roubou aproximadamente 232 stETH. A equipa da USPD afirmou que este incidente não se deveu a uma falha lógica do contrato inteligente, reportou os endereços relevantes às principais bolsas para congelamento dos fundos e declarou que, caso o atacante devolva 90% dos ativos roubados, poderá ficar com os restantes 10% como recompensa pela identificação da vulnerabilidade.