$1M Esgotado: Ataque do hacker com o protocolo "Ghost" exposto

LiveBTCNews
STETH-0,61%

O protocolo de stablecoin USPD foi alvo de um ataque CPIMP avançado, resultando numa perda de 1M. Durante a implementação, o hacker assumiu o controlo e desapareceu, levando meses até esvaziar os cofres.

Foi confirmado um exploit crítico pelo protocolo USPD. O atacante cunhou 98 milhões de tokens USPD. Cerca de 232 stETH foram liquidados dos pools de liquidez.

Ataque Oculto Passou Despercebido Desde Setembro

Não se tratou de uma falha de vulnerabilidade no código. O USPD foi auditado pela Nethermind e Resonance em termos de segurança. A lógica dos smart contracts não foi comprometida no incidente.

Em vez disso, os atacantes utilizaram um vetor de ataque CPIMP, que significa “Proxy Clandestino no Meio do Proxy”. O ataque ocorreu aquando da implementação a 16 de setembro.

A transação Multicall3 foi usada para inicializar o proxy com a ajuda do hacker. Antes de os scripts de implementação serem concluídos, os privilégios de administrador foram roubados. Uma implementação sombra enviava chamadas para o código auditado válido.

Ferramentas de Verificação da Etherscan Totalmente Ludibriadas

A presença do atacante foi ocultada pela manipulação do payload dos eventos. O spoofing do slot de armazenamento contornou o sistema de verificação da Etherscan. O site apresentava contratos auditados como implementações em vigor.

As atualizações do proxy estiveram disponíveis ontem ao aceder ao proxy por meios ocultos. Moedas não licenciadas foram lançadas com tokens. As operações de minting foram seguidas pelo esvaziamento da liquidez.

Também poderá gostar: Notícias de Hacks em Cripto: Hackers Norte-Coreanos Exploram EtherHiding para Roubos em Cripto

Autoridades e CEXs Já a Rastrear Fundos Roubados

Representantes do USPD identificaram os endereços dos atacantes junto de exchanges relevantes. Foram feitas notificações em plataformas centralizadas e descentralizadas. Agora, o monitoramento do fluxo de fundos está operacional nas plataformas.

Existem dois endereços sob investigação. Carteira Infector = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Endereço Drainer = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.

A equipa forneceu um caminho de resolução whitehat. Os atacantes podem devolver 90 por cento dos fundos roubados. Quando os fundos forem recuperados, a ação das autoridades será interrompida.

Os responsáveis do USPD garantiram uma análise técnica detalhada em breve. A transparência com a comunidade continua a ser uma prioridade. O processo de recuperação prossegue com grandes organizações de segurança.

O protocolo demonstrou como novos vetores de ataque estão a pôr à prova a segurança. Nem mesmo as auditorias mais rigorosas conseguiram travar este ataque avançado. Estão agora a ser analisadas implicações a nível de toda a indústria.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário