USPD-протокол щойно опублікував оголошення, підтвердивши, що зазнав ретельно спланованої атаки.
Хакер використав досить прихований метод — так звану "CPIMP-атаку" (проксі-посередник із прихованим адмініструванням). Простіше кажучи, ще під час розгортання контракту зловмисник непомітно отримав права адміністратора проксі-контракту. Ще підступніше те, що він замаскував себе під перевірену, нормально функціонуючу версію та так непомітно залишався кілька місяців.
Коли настав слушний момент, було здійснено атаку: випущено близько 98 мільйонів токенів USPD, після чого було виведено приблизно 232 stETH.
Небезпека такого способу атаки полягає в тому, що вона може пройти перевірку аудитом, оскільки зовні все виглядає цілком нормально. Коли це виявляють, втрати вже завдано.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
8
Репост
Поділіться
Прокоментувати
0/400
SmartContractDiver
· 13год тому
Круто, ці хакери дійсно все зрозуміли, кілька місяців сиділи в засідці перед тим як діяти, яка ж це витримка.
Обійшли аудит і відразу "бульдозер", смішно, а раніше ж хвалилися, який у них крутий аудит.
232 stETH просто зникли, добре, що я не чіпав USPD, справді уникнув біди.
Переглянути оригіналвідповісти на0
ShibaMillionairen't
· 12-06 06:48
Е... Затаївся на кілька місяців, перш ніж діяти, цей хакер справді терплячий, навіть більш витриманий, ніж я.
Переглянути оригіналвідповісти на0
down_only_larry
· 12-05 07:02
Ого, аудит навіть не виявив це? Ця атака CPIMP просто неймовірна, зловмисник чекав кілька місяців перед запуском — от це витримка!
Переглянути оригіналвідповісти на0
PretendingSerious
· 12-05 07:00
Я ж кажу, чому аудит пройшов, хоча там така велика діра. Виявляється, ще під час деплою все було підготовлено, цей хлопець дійсно жорсткий.
Переглянути оригіналвідповісти на0
BtcDailyResearcher
· 12-05 06:55
Блін, цей метод просто неймовірний — залягли на кілька місяців і тільки зараз почали діяти. Аудит навіть не зміг це виявити? Це просто абсурд!
Переглянути оригіналвідповісти на0
PhantomHunter
· 12-05 06:55
Ого, вони вичікували кілька місяців перед тим, як діяти, яка ж це майстерність... Аудит навіть не зміг це виявити? Я просто хочу знати, як ці люди з USPD взагалі сплять спокійно.
Переглянути оригіналвідповісти на0
HashBandit
· 12-05 06:54
Ось саме тому я не довіряю аудитам, лол... У мої часи майнінгу в нас принаймні була прозорість із хешрейтом, а зараз ці протоколи проходять повз аудиторів, ніби нічого й не було. 232 stETH зникли просто так, жорстко.
Переглянути оригіналвідповісти на0
CryptoDouble-O-Seven
· 12-05 06:46
Та ну, аудит навіть не виявив це? То чому нам тоді вірити?
USPD-протокол щойно опублікував оголошення, підтвердивши, що зазнав ретельно спланованої атаки.
Хакер використав досить прихований метод — так звану "CPIMP-атаку" (проксі-посередник із прихованим адмініструванням). Простіше кажучи, ще під час розгортання контракту зловмисник непомітно отримав права адміністратора проксі-контракту. Ще підступніше те, що він замаскував себе під перевірену, нормально функціонуючу версію та так непомітно залишався кілька місяців.
Коли настав слушний момент, було здійснено атаку: випущено близько 98 мільйонів токенів USPD, після чого було виведено приблизно 232 stETH.
Небезпека такого способу атаки полягає в тому, що вона може пройти перевірку аудитом, оскільки зовні все виглядає цілком нормально. Коли це виявляють, втрати вже завдано.