$1M 流出:ハッカーの「ゴースト」プロトコル攻撃が明らかに

LiveBTCNews
STETH0.48%

USPDステーブルコインプロトコルが高度なCPIMP攻撃の被害に遭い、100万ドルの損失。デプロイ時にハッカーがコントロールを掌握し、数か月後に資金を引き出して姿を消す。

USPDプロトコルによって重大なエクスプロイトが確認されました。攻撃者は9,800万USPDトークンをミントしました。約232stETHが流動性プールから清算されました。

隠れた攻撃は9月から見逃されていた

これはコードの脆弱性による侵害ではありませんでした。USPDはNethermindとResonanceによるセキュリティ監査を受けていました。今回の事件でスマートコントラクトのロジックは侵害されていません。

むしろ、攻撃者はCPIMP攻撃ベクトルを利用しました。これは「Clandestine Proxy in the Middle of Proxy(プロキシの中の秘密のプロキシ)」の略です。この事件は9月16日のデプロイ時に発生しました。

攻撃者の協力のもと、Multicall3トランザクションがプロキシの初期化に使用されました。デプロイスクリプトが完了する前に管理者権限が盗まれました。シャドウ実装が有効な監査済みコードにコールを送っていました。

Etherscanの検証ツールも完全に欺かれる

攻撃者の存在はイベントペイロードの操作によって隠されていました。ストレージスロットのスプーフィングにより、Etherscanの検証システムが回避されました。サイト上では監査済みコントラクトが稼働中の実装として表示されていました。

昨日、隠された手段を使ってプロキシにアクセスすることでプロキシのアップグレードが可能でした。無認可のコインがトークンとして世界中に拡散されました。ミント操作の後、流動性が吸い取られました。

関連ニュース: 暗号ハッキングニュース:北朝鮮ハッカー、EtherHidingを悪用し暗号資産を盗む

法執行機関とCEXが盗難資金の追跡を開始

USPDの担当者は主要な取引所とともに攻撃者のアドレスを特定しました。通知は中央集権型・分散型の両プラットフォームで行われました。現在、資金フローのモニタリングが各プラットフォーム上で稼働しています。

現在調査中のアドレスは2つあります。Infectorウォレット = 0x7C97313f349608f59A07C23b18Ce523A33219d83。Drainerアドレス = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A。

チームはホワイトハット向けの解決策を提示しました。攻撃者が盗まれた資金の90%を返還すれば、資金が回収された時点で法的対応は停止されます。

USPDの担当者は近日中に技術的な事後報告書を発表すると約束しています。コミュニティへの透明性は依然として最優先事項です。主要なセキュリティ団体とともに回収プロセスが続けられています。

このプロトコルは新たな攻撃ベクトルがセキュリティを試していることを示しました。この高度な攻撃は厳格な監査でも阻止できませんでした。業界全体への影響が現在検討されています。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし