$1M Опустошено: раскрыта атака хакера по "Протоколу Призрак"

LiveBTCNews
STETH-5,46%

Стейблкоиновый протокол USPD стал жертвой сложной атаки CPIMP с потерями в 1 млн долларов. Во время деплоя хакер захватил контроль и ушёл в подполье, спустя месяцы опустошив казну.

Критическая уязвимость была подтверждена протоколом USPD. Злоумышленник наминтил 98 миллионов токенов USPD. Около 232 stETH было ликвидировано из пулов ликвидности.

Скрытая атака оставалась незамеченной с сентября

Это не было взломом уязвимости в коде. Протокол USPD проходил аудит у Nethermind и Resonance по вопросам безопасности. Логика смарт-контрактов в инциденте не была скомпрометирована.

Вместо этого злоумышленники использовали вектор атаки CPIMP, что расшифровывается как Clandestine Proxy in the Middle of Proxy (Скрытый прокси внутри прокси). Атака произошла во время деплоя 16 сентября.

Транзакция Multicall3 использовалась для инициализации прокси при помощи хакера. До завершения скриптов деплоя были украдены права администратора. Теневая реализация отправляла вызовы в действительный аудированный код.

Инструменты верификации Etherscan оказались полностью обмануты

Присутствие злоумышленника было скрыто за счёт манипуляции полезной нагрузкой события. Подделка слотов хранения обходила систему верификации Etherscan. Сайт отображал аудированные контракты как действующие реализации.

Обновления прокси стали доступны вчера через скрытый доступ к прокси. Незарегистрированные монеты обрушились на мир токенами. После операций минтинга начался вывод ликвидности.

Вам также может понравиться: Новости взломов в криптовалютах: северокорейские хакеры используют EtherHiding для кражи криптоактивов

Правоохранительные органы и CEX теперь отслеживают украденные средства

Представители USPD отметили адреса злоумышленников для крупных бирж. Уведомления были отправлены как на централизованных, так и на децентрализованных платформах. Теперь мониторинг движения средств реализован на платформах.

Под следствием находятся два адреса. Кошелёк инфектора = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Адрес дренажа = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.

Команда предоставила путь для whitehat-разрешения. Злоумышленники могут вернуть 90 процентов украденных средств. После возврата средств вмешательство правоохранителей будет прекращено.

Официальные представители USPD вскоре опубликуют технический разбор инцидента. Прозрачность для сообщества по-прежнему в приоритете. Процесс восстановления продолжается совместно с крупными организациями по безопасности.

Протокол показал, как новые векторы атак бросают вызов безопасности. Даже самые строгие аудиты не смогли предотвратить эту сложную атаку. Сейчас рассматривается влияние на всю отрасль.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев