Según informa TechFlow, el 5 de diciembre, el equipo oficial del protocolo USPD emitió hoy una alerta de seguridad urgente confirmando que su protocolo ha sufrido un grave ataque debido a una vulnerabilidad de seguridad, lo que ha provocado la acuñación no autorizada de tokens y el agotamiento de la liquidez. El atacante utilizó una técnica avanzada denominada “CPIMP”(, explotando un proxy secreto) en medio de la delegación; el 16 de septiembre, durante el proceso de despliegue, ejecutó anticipadamente la inicialización del proxy y obtuvo permisos de administrador ocultos. Instalando una implementación “sombra” y manipulando los datos de eventos, el atacante consiguió eludir herramientas de verificación, incluidas Etherscan, y tras permanecer oculto durante meses, hoy utilizó dichos permisos para acuñar aproximadamente 98 millones de USPD y robar alrededor de 232 stETH. El equipo de USPD ha colaborado con las autoridades y organizaciones de seguridad para marcar la dirección del atacante y congelar los fondos, además de ofrecer considerar el incidente como un rescate de white hat: si se devuelven el 90% de los fondos, cesarán las acciones legales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El protocolo USPD sufrió un ataque avanzado con una pérdida de aproximadamente 232 stETH; el atacante acuñó 98 millones de tokens USPD.
Según informa TechFlow, el 5 de diciembre, el equipo oficial del protocolo USPD emitió hoy una alerta de seguridad urgente confirmando que su protocolo ha sufrido un grave ataque debido a una vulnerabilidad de seguridad, lo que ha provocado la acuñación no autorizada de tokens y el agotamiento de la liquidez. El atacante utilizó una técnica avanzada denominada “CPIMP”(, explotando un proxy secreto) en medio de la delegación; el 16 de septiembre, durante el proceso de despliegue, ejecutó anticipadamente la inicialización del proxy y obtuvo permisos de administrador ocultos. Instalando una implementación “sombra” y manipulando los datos de eventos, el atacante consiguió eludir herramientas de verificación, incluidas Etherscan, y tras permanecer oculto durante meses, hoy utilizó dichos permisos para acuñar aproximadamente 98 millones de USPD y robar alrededor de 232 stETH. El equipo de USPD ha colaborado con las autoridades y organizaciones de seguridad para marcar la dirección del atacante y congelar los fondos, además de ofrecer considerar el incidente como un rescate de white hat: si se devuelven el 90% de los fondos, cesarán las acciones legales.