Protokol USPD baru saja merilis pengumuman, mengonfirmasi bahwa mereka mengalami serangan yang direncanakan dengan sangat matang.
Metode yang digunakan hacker sangat tersembunyi—yang disebut "serangan CPIMP" (Proxy Middleman in Proxy). Singkatnya, saat kontrak sedang dideploy, penyerang diam-diam lebih dulu mendapatkan hak admin pada kontrak proxy. Yang lebih parah, mereka menyamar sebagai versi yang sudah diaudit dan tampak normal, lalu bersembunyi selama beberapa bulan.
Begitu waktunya tiba, mereka langsung melancarkan serangan: mencetak sekitar 98 juta token USPD, lalu membawa kabur sekitar 232 stETH.
Yang menakutkan dari metode serangan seperti ini adalah kemampuannya lolos dari pemeriksaan audit, karena secara permukaan terlihat benar-benar normal. Saat ketahuan, kerugian sudah terjadi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
10 Suka
Hadiah
10
8
Posting ulang
Bagikan
Komentar
0/400
SmartContractDiver
· 23jam yang lalu
Gila, para hacker ini benar-benar paham cara mainnya, menyusup selama beberapa bulan baru beraksi, butuh kesabaran sebesar apa itu.
Melewati audit langsung dibabat habis, lucu banget, sebelumnya bilang auditnya hebat banget.
232 stETH hilang begitu saja, untung aku nggak pernah sentuh USPD, benar-benar lolos dari masalah.
Lihat AsliBalas0
ShibaMillionairen't
· 12-06 06:48
Eh... Menyelinap selama beberapa bulan baru bertindak, hacker ini benar-benar punya kesabaran, lebih tahan daripada saya.
Lihat AsliBalas0
down_only_larry
· 12-05 07:02
Gila, audit aja bisa ketipu? Serangan CPIMP ini parah banget, ngumpet berbulan-bulan baru nyerang, orang ini sabar banget nahan diri.
Lihat AsliBalas0
PretendingSerious
· 12-05 07:00
Saya jadi tahu kenapa audit bisa lolos lubang sebesar ini, ternyata jebakannya sudah dipasang sejak saat deployment, orang ini benar-benar kejam ya.
Lihat AsliBalas0
BtcDailyResearcher
· 12-05 06:55
Gila, tekniknya keren banget, ngendap beberapa bulan baru bertindak, audit aja nggak bisa ketahuan? Ini benar-benar nggak masuk akal.
Lihat AsliBalas0
PhantomHunter
· 12-05 06:55
Gila, sudah mengintai berbulan-bulan baru bertindak, caranya gila banget... Audit pun nggak bisa ketahuan? Saya cuma penasaran gimana orang-orang USPD itu bisa tidur nyenyak.
Lihat AsliBalas0
HashBandit
· 12-05 06:54
yo, inilah alasan kenapa gue gak percaya sama audit lmao... dulu waktu gue masih mining setidaknya ada transparansi soal hashrate, sekarang protokol-protokol ini lolos dari auditor kayak gak ada apa-apa. 232 stETH hilang begitu aja, brutal.
Lihat AsliBalas0
CryptoDouble-O-Seven
· 12-05 06:46
Astaga, audit saja tidak bisa menemukan? Lalu kita masih bisa percaya apa?
Protokol USPD baru saja merilis pengumuman, mengonfirmasi bahwa mereka mengalami serangan yang direncanakan dengan sangat matang.
Metode yang digunakan hacker sangat tersembunyi—yang disebut "serangan CPIMP" (Proxy Middleman in Proxy). Singkatnya, saat kontrak sedang dideploy, penyerang diam-diam lebih dulu mendapatkan hak admin pada kontrak proxy. Yang lebih parah, mereka menyamar sebagai versi yang sudah diaudit dan tampak normal, lalu bersembunyi selama beberapa bulan.
Begitu waktunya tiba, mereka langsung melancarkan serangan: mencetak sekitar 98 juta token USPD, lalu membawa kabur sekitar 232 stETH.
Yang menakutkan dari metode serangan seperti ini adalah kemampuannya lolos dari pemeriksaan audit, karena secara permukaan terlihat benar-benar normal. Saat ketahuan, kerugian sudah terjadi.