Selon PANews du 5 décembre, PeckShieldAlert rapporte que le projet de stablecoin USPD a subi une faille de sécurité majeure, entraînant une perte d’environ 1 million de dollars. L’équipe officielle d’USPD a confirmé que le protocole avait été exploité : l’attaquant a frappé des tokens sans autorisation et vidé la liquidité. L’équipe appelle d’urgence les utilisateurs à révoquer immédiatement toutes les autorisations de tokens accordées au contrat USPD.
Le protocole USPD confirme avoir été victime d’une attaque “CPIMP”. Lors du déploiement, l’attaquant a utilisé Multicall3 pour initialiser en avance le proxy, prendre le contrôle des droits administrateur, et se faire passer pour une implémentation d’un contrat ayant passé l’audit. Selon l’équipe, il ne s’agit pas d’une faille logique du contrat ; l’attaque est restée dissimulée pendant plusieurs mois, avant que le proxy ne soit mis à jour, permettant de frapper environ 98 millions d’USPD et de transférer environ 232 stETH.
USPD demande aux utilisateurs de révoquer immédiatement toutes les autorisations et publie les adresses des attaquants : 0x7C97…9d83 (Infector), 0x0833…215A (Drainer). L’équipe collabore avec les forces de l’ordre et des white hats pour le suivi, promettant une récompense de 10% pour toute restitution des fonds.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le protocole de stablecoin USPD a été victime d'une attaque "CPIMP", entraînant une perte d'environ 1 million de dollars.
Selon PANews du 5 décembre, PeckShieldAlert rapporte que le projet de stablecoin USPD a subi une faille de sécurité majeure, entraînant une perte d’environ 1 million de dollars. L’équipe officielle d’USPD a confirmé que le protocole avait été exploité : l’attaquant a frappé des tokens sans autorisation et vidé la liquidité. L’équipe appelle d’urgence les utilisateurs à révoquer immédiatement toutes les autorisations de tokens accordées au contrat USPD.
Le protocole USPD confirme avoir été victime d’une attaque “CPIMP”. Lors du déploiement, l’attaquant a utilisé Multicall3 pour initialiser en avance le proxy, prendre le contrôle des droits administrateur, et se faire passer pour une implémentation d’un contrat ayant passé l’audit. Selon l’équipe, il ne s’agit pas d’une faille logique du contrat ; l’attaque est restée dissimulée pendant plusieurs mois, avant que le proxy ne soit mis à jour, permettant de frapper environ 98 millions d’USPD et de transférer environ 232 stETH.
USPD demande aux utilisateurs de révoquer immédiatement toutes les autorisations et publie les adresses des attaquants : 0x7C97…9d83 (Infector), 0x0833…215A (Drainer). L’équipe collabore avec les forces de l’ordre et des white hats pour le suivi, promettant une récompense de 10% pour toute restitution des fonds.