【Beepush】Le projet de stablecoin USPD vient de subir un sérieux revers : il a été victime d’un piratage, avec des pertes dépassant directement le million de dollars.
L’équipe officielle a confirmé que le protocole avait été compromis. L’attaquant a agi de manière particulièrement sournoise, frappant avec une émission non autorisée de tokens puis vidant le pool de liquidité. Désormais, le projet alerte en urgence : tous les utilisateurs sont invités à révoquer immédiatement les autorisations de token du contrat USPD, sous peine de subir de nouveaux préjudices.
La méthode employée lors de cette attaque est particulièrement insidieuse et est appelée attaque “CPIMP”. Le hacker est intervenu dès la phase de déploiement du contrat : il a utilisé Multicall3 pour devancer l’initialisation du proxy, s’appropriant ainsi les droits d’administrateur, puis a déguisé le contrat en un smart contract audité et conforme. Cette opération est restée indétectée pendant plusieurs mois, jusqu’à la récente mise à jour du proxy qui a révélé la faille.
Les chiffres sont accablants : l’attaquant a frappé environ 98 millions de tokens USPD et a transféré environ 232 stETH. Le projet a rendu publiques les adresses des attaquants : principalement 0x7C97…9d83 (Infector) et 0x0833…215A (Drainer).
L’équipe collabore actuellement avec les autorités et des hackers white-hat pour suivre la trace des fonds. Ils ont proposé une offre à l’attaquant : s’il restitue les fonds de son plein gré, il pourra garder 10 % en guise de récompense. Mais vu la situation, cela semble n’être qu’une simple formalité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
7
Reposter
Partager
Commentaire
0/400
BitcoinDaddy
· Il y a 16h
Encore cette vieille combine : ils se font déjà avoir dès la phase de déploiement, l’audit ne sert à rien, ce secteur est vraiment trop opaque.
Voir l'originalRépondre0
DefiPlaybook
· Il y a 16h
Toujours le même scénario : ils posent des pièges dès la phase de déploiement, comment l’auditeur ne l’a pas vu ? Cette technique d’attaque CPIMP est vraiment sale, ils l’ont cachée plusieurs mois avant que ça ne sorte... Franchement, ce genre de vulnérabilité devrait être prévenu par des standards industry depuis longtemps.
---
98 millions de tokens créés de nulle part, voilà le prix de la gouvernance centralisée. Même les permissions de frontrun peuvent être transférées directement, ça rappelle la vague de 2020.
---
Il faut révoquer les autorisations au plus vite, mais le problème c’est pour les fonds déjà siphonnés... Quelles sont les chances de récupérer une partie ?
---
On peut encore récupérer les fonds cette fois ou bien ça va juste finir avec de nouvelles adresses dans la blacklist, comme d’habitude ? J’ai l’impression que les plans d’urgence du monde crypto n’ont jamais évolué.
---
232 stETH dépensés de façon dispersée, l’attaquant fait une vraie démonstration de “pas de traces”, même pas besoin de mixer.
---
Au fond, le vrai problème c’est la superficialité des audits de smart contracts : la qualité du code qui passe l’audit est vraiment inégale.
Voir l'originalRépondre0
MEVictim
· Il y a 17h
Putain, encore ce même truc ? Ça s’est fait avoir dès la phase de déploiement et ça a pu rester caché aussi longtemps, l’audit dormait ou quoi ?
Voir l'originalRépondre0
MemeTokenGenius
· Il y a 17h
Encore un piège posé dès la phase de déploiement, comment ça se fait que personne ne s’en soit rendu compte il y a deux mois... Ce nom CPIMP a déjà l’air louche, attends, je vais vérifier si j’ai encore ce token pourri dans mon portefeuille.
Voir l'originalRépondre0
WalletDivorcer
· Il y a 17h
Encore un stablecoin qui s’effondre, l’audit n’a servi à rien, la faille a été exploitée dès la phase de déploiement du contrat.
Voir l'originalRépondre0
LightningSentry
· Il y a 17h
Merde, encore une attaque au niveau du contrat. J'ai toujours dit que les audits de sécurité de ces projets ne servent à rien.
Voir l'originalRépondre0
ETHmaxi_NoFilter
· Il y a 17h
Encore un autre trou de plusieurs millions, cette fois avec une stablecoin ? Mort de rire, elle est où l’audit dont on parlait, ça fait des mois et personne ne l’a remarqué ?
Le stablecoin USPD victime d’un piratage de plusieurs millions de dollars : l’attaque "CPIMP" restée cachée pendant des mois éclate enfin
【Beepush】Le projet de stablecoin USPD vient de subir un sérieux revers : il a été victime d’un piratage, avec des pertes dépassant directement le million de dollars.
L’équipe officielle a confirmé que le protocole avait été compromis. L’attaquant a agi de manière particulièrement sournoise, frappant avec une émission non autorisée de tokens puis vidant le pool de liquidité. Désormais, le projet alerte en urgence : tous les utilisateurs sont invités à révoquer immédiatement les autorisations de token du contrat USPD, sous peine de subir de nouveaux préjudices.
La méthode employée lors de cette attaque est particulièrement insidieuse et est appelée attaque “CPIMP”. Le hacker est intervenu dès la phase de déploiement du contrat : il a utilisé Multicall3 pour devancer l’initialisation du proxy, s’appropriant ainsi les droits d’administrateur, puis a déguisé le contrat en un smart contract audité et conforme. Cette opération est restée indétectée pendant plusieurs mois, jusqu’à la récente mise à jour du proxy qui a révélé la faille.
Les chiffres sont accablants : l’attaquant a frappé environ 98 millions de tokens USPD et a transféré environ 232 stETH. Le projet a rendu publiques les adresses des attaquants : principalement 0x7C97…9d83 (Infector) et 0x0833…215A (Drainer).
L’équipe collabore actuellement avec les autorités et des hackers white-hat pour suivre la trace des fonds. Ils ont proposé une offre à l’attaquant : s’il restitue les fonds de son plein gré, il pourra garder 10 % en guise de récompense. Mais vu la situation, cela semble n’être qu’une simple formalité.