Стейблкоиновый протокол USPD стал жертвой сложной атаки CPIMP с потерями в 1 млн долларов. Во время деплоя хакер захватил контроль и ушёл в подполье, спустя месяцы опустошив казну.
Критическая уязвимость была подтверждена протоколом USPD. Злоумышленник наминтил 98 миллионов токенов USPD. Около 232 stETH было ликвидировано из пулов ликвидности.
Скрытая атака оставалась незамеченной с сентября
Это не было взломом уязвимости в коде. Протокол USPD проходил аудит у Nethermind и Resonance по вопросам безопасности. Логика смарт-контрактов в инциденте не была скомпрометирована.
Вместо этого злоумышленники использовали вектор атаки CPIMP, что расшифровывается как Clandestine Proxy in the Middle of Proxy (Скрытый прокси внутри прокси). Атака произошла во время деплоя 16 сентября.
Транзакция Multicall3 использовалась для инициализации прокси при помощи хакера. До завершения скриптов деплоя были украдены права администратора. Теневая реализация отправляла вызовы в действительный аудированный код.
Инструменты верификации Etherscan оказались полностью обмануты
Присутствие злоумышленника было скрыто за счёт манипуляции полезной нагрузкой события. Подделка слотов хранения обходила систему верификации Etherscan. Сайт отображал аудированные контракты как действующие реализации.
Обновления прокси стали доступны вчера через скрытый доступ к прокси. Незарегистрированные монеты обрушились на мир токенами. После операций минтинга начался вывод ликвидности.
Вам также может понравиться:Новости взломов в криптовалютах: северокорейские хакеры используют EtherHiding для кражи криптоактивов
Правоохранительные органы и CEX теперь отслеживают украденные средства
Представители USPD отметили адреса злоумышленников для крупных бирж. Уведомления были отправлены как на централизованных, так и на децентрализованных платформах. Теперь мониторинг движения средств реализован на платформах.
Под следствием находятся два адреса. Кошелёк инфектора = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Адрес дренажа = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.
Команда предоставила путь для whitehat-разрешения. Злоумышленники могут вернуть 90 процентов украденных средств. После возврата средств вмешательство правоохранителей будет прекращено.
Официальные представители USPD вскоре опубликуют технический разбор инцидента. Прозрачность для сообщества по-прежнему в приоритете. Процесс восстановления продолжается совместно с крупными организациями по безопасности.
Протокол показал, как новые векторы атак бросают вызов безопасности. Даже самые строгие аудиты не смогли предотвратить эту сложную атаку. Сейчас рассматривается влияние на всю отрасль.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
$1M Опустошено: раскрыта атака хакера по "Протоколу Призрак"
Стейблкоиновый протокол USPD стал жертвой сложной атаки CPIMP с потерями в 1 млн долларов. Во время деплоя хакер захватил контроль и ушёл в подполье, спустя месяцы опустошив казну.
Критическая уязвимость была подтверждена протоколом USPD. Злоумышленник наминтил 98 миллионов токенов USPD. Около 232 stETH было ликвидировано из пулов ликвидности.
Скрытая атака оставалась незамеченной с сентября
Это не было взломом уязвимости в коде. Протокол USPD проходил аудит у Nethermind и Resonance по вопросам безопасности. Логика смарт-контрактов в инциденте не была скомпрометирована.
Вместо этого злоумышленники использовали вектор атаки CPIMP, что расшифровывается как Clandestine Proxy in the Middle of Proxy (Скрытый прокси внутри прокси). Атака произошла во время деплоя 16 сентября.
Транзакция Multicall3 использовалась для инициализации прокси при помощи хакера. До завершения скриптов деплоя были украдены права администратора. Теневая реализация отправляла вызовы в действительный аудированный код.
Инструменты верификации Etherscan оказались полностью обмануты
Присутствие злоумышленника было скрыто за счёт манипуляции полезной нагрузкой события. Подделка слотов хранения обходила систему верификации Etherscan. Сайт отображал аудированные контракты как действующие реализации.
Обновления прокси стали доступны вчера через скрытый доступ к прокси. Незарегистрированные монеты обрушились на мир токенами. После операций минтинга начался вывод ликвидности.
Вам также может понравиться: Новости взломов в криптовалютах: северокорейские хакеры используют EtherHiding для кражи криптоактивов
Правоохранительные органы и CEX теперь отслеживают украденные средства
Представители USPD отметили адреса злоумышленников для крупных бирж. Уведомления были отправлены как на централизованных, так и на децентрализованных платформах. Теперь мониторинг движения средств реализован на платформах.
Под следствием находятся два адреса. Кошелёк инфектора = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Адрес дренажа = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.
Команда предоставила путь для whitehat-разрешения. Злоумышленники могут вернуть 90 процентов украденных средств. После возврата средств вмешательство правоохранителей будет прекращено.
Официальные представители USPD вскоре опубликуют технический разбор инцидента. Прозрачность для сообщества по-прежнему в приоритете. Процесс восстановления продолжается совместно с крупными организациями по безопасности.
Протокол показал, как новые векторы атак бросают вызов безопасности. Даже самые строгие аудиты не смогли предотвратить эту сложную атаку. Сейчас рассматривается влияние на всю отрасль.