O protocolo USPD acabou de publicar um anúncio, confirmando que sofreu um ataque cuidadosamente planeado.
O método utilizado pelo hacker foi bastante dissimulado — o chamado "ataque CPIMP" (Proxy Middleman Impersonation Proxy). Basicamente, durante o período de implementação do contrato, o atacante conseguiu, de forma silenciosa, obter primeiro os privilégios de administrador do contrato proxy. Para agravar ainda mais a situação, disfarçou-se como uma versão legítima e auditada, permanecendo assim oculto durante vários meses.
Quando o momento certo chegou, lançou o ataque: cunhou cerca de 98 milhões de tokens USPD e depois fugiu com aproximadamente 232 stETH.
O que torna este tipo de ataque particularmente assustador é o facto de conseguir passar nas auditorias, porque à superfície tudo parece perfeitamente normal. Quando o problema é detetado, o prejuízo já está feito.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
8 gostos
Recompensa
8
6
Republicar
Partilhar
Comentar
0/400
down_only_larry
· 23h atrás
Porra, até conseguiu enganar a auditoria? Este ataque CPIMP é mesmo absurdo, ficou a infiltrar-se durante meses antes de agir, este gajo tem mesmo sangue-frio.
Ver originalResponder0
PretendingSerious
· 23h atrás
Eu só digo, como é que uma auditoria consegue passar por um buraco tão grande? Afinal, o prego já estava lá cravado desde a altura do deployment. Este tipo é mesmo implacável.
Ver originalResponder0
BtcDailyResearcher
· 23h atrás
Porra, esta técnica é incrível, ficou à espreita durante meses antes de agir, nem as auditorias conseguiram detetar? Isto é mesmo absurdo.
Ver originalResponder0
PhantomHunter
· 23h atrás
Fogo, estiveram a infiltrar-se durante meses antes de agir, esta técnica é incrível... Nem as auditorias conseguiram detetar? Só quero saber como é que esse pessoal da USPD consegue dormir descansado.
Ver originalResponder0
HashBandit
· 23h atrás
Epá, é exatamente por isto que não confio em auditorias lol... nos meus tempos de mineração, pelo menos tínhamos transparência com o hashrate, agora estes protocolos passam pelos auditores como se nada fosse. 232 stETH desapareceram num instante, brutal.
Ver originalResponder0
CryptoDouble-O-Seven
· 23h atrás
Caramba, nem a auditoria consegue detetar isto? Então, em que é que ainda podemos confiar?
O protocolo USPD acabou de publicar um anúncio, confirmando que sofreu um ataque cuidadosamente planeado.
O método utilizado pelo hacker foi bastante dissimulado — o chamado "ataque CPIMP" (Proxy Middleman Impersonation Proxy). Basicamente, durante o período de implementação do contrato, o atacante conseguiu, de forma silenciosa, obter primeiro os privilégios de administrador do contrato proxy. Para agravar ainda mais a situação, disfarçou-se como uma versão legítima e auditada, permanecendo assim oculto durante vários meses.
Quando o momento certo chegou, lançou o ataque: cunhou cerca de 98 milhões de tokens USPD e depois fugiu com aproximadamente 232 stETH.
O que torna este tipo de ataque particularmente assustador é o facto de conseguir passar nas auditorias, porque à superfície tudo parece perfeitamente normal. Quando o problema é detetado, o prejuízo já está feito.