$1M Esgotado: Ataque do hacker com o protocolo "Ghost" exposto

robot
Geração do resumo em andamento

O protocolo de stablecoin USPD foi alvo de um ataque CPIMP avançado, resultando numa perda de 1M. Durante a implementação, o hacker assumiu o controlo e desapareceu, levando meses até esvaziar os cofres.

Foi confirmado um exploit crítico pelo protocolo USPD. O atacante cunhou 98 milhões de tokens USPD. Cerca de 232 stETH foram liquidados dos pools de liquidez.

Ataque Oculto Passou Despercebido Desde Setembro

Não se tratou de uma falha de vulnerabilidade no código. O USPD foi auditado pela Nethermind e Resonance em termos de segurança. A lógica dos smart contracts não foi comprometida no incidente.

Em vez disso, os atacantes utilizaram um vetor de ataque CPIMP, que significa “Proxy Clandestino no Meio do Proxy”. O ataque ocorreu aquando da implementação a 16 de setembro.

A transação Multicall3 foi usada para inicializar o proxy com a ajuda do hacker. Antes de os scripts de implementação serem concluídos, os privilégios de administrador foram roubados. Uma implementação sombra enviava chamadas para o código auditado válido.

Ferramentas de Verificação da Etherscan Totalmente Ludibriadas

A presença do atacante foi ocultada pela manipulação do payload dos eventos. O spoofing do slot de armazenamento contornou o sistema de verificação da Etherscan. O site apresentava contratos auditados como implementações em vigor.

As atualizações do proxy estiveram disponíveis ontem ao aceder ao proxy por meios ocultos. Moedas não licenciadas foram lançadas com tokens. As operações de minting foram seguidas pelo esvaziamento da liquidez.

Também poderá gostar: Notícias de Hacks em Cripto: Hackers Norte-Coreanos Exploram EtherHiding para Roubos em Cripto

Autoridades e CEXs Já a Rastrear Fundos Roubados

Representantes do USPD identificaram os endereços dos atacantes junto de exchanges relevantes. Foram feitas notificações em plataformas centralizadas e descentralizadas. Agora, o monitoramento do fluxo de fundos está operacional nas plataformas.

Existem dois endereços sob investigação. Carteira Infector = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Endereço Drainer = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.

A equipa forneceu um caminho de resolução whitehat. Os atacantes podem devolver 90 por cento dos fundos roubados. Quando os fundos forem recuperados, a ação das autoridades será interrompida.

Os responsáveis do USPD garantiram uma análise técnica detalhada em breve. A transparência com a comunidade continua a ser uma prioridade. O processo de recuperação prossegue com grandes organizações de segurança.

O protocolo demonstrou como novos vetores de ataque estão a pôr à prova a segurança. Nem mesmo as auditorias mais rigorosas conseguiram travar este ataque avançado. Estão agora a ser analisadas implicações a nível de toda a indústria.

STETH-1.27%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)