$1M Esgotado: Ataque do hacker com o protocolo "Ghost" exposto

LiveBTCNews
STETH2,53%

O protocolo de stablecoin USPD foi alvo de um ataque CPIMP avançado, resultando numa perda de 1M. Durante a implementação, o hacker assumiu o controlo e desapareceu, levando meses até esvaziar os cofres.

Foi confirmado um exploit crítico pelo protocolo USPD. O atacante cunhou 98 milhões de tokens USPD. Cerca de 232 stETH foram liquidados dos pools de liquidez.

Ataque Oculto Passou Despercebido Desde Setembro

Não se tratou de uma falha de vulnerabilidade no código. O USPD foi auditado pela Nethermind e Resonance em termos de segurança. A lógica dos smart contracts não foi comprometida no incidente.

Em vez disso, os atacantes utilizaram um vetor de ataque CPIMP, que significa “Proxy Clandestino no Meio do Proxy”. O ataque ocorreu aquando da implementação a 16 de setembro.

A transação Multicall3 foi usada para inicializar o proxy com a ajuda do hacker. Antes de os scripts de implementação serem concluídos, os privilégios de administrador foram roubados. Uma implementação sombra enviava chamadas para o código auditado válido.

Ferramentas de Verificação da Etherscan Totalmente Ludibriadas

A presença do atacante foi ocultada pela manipulação do payload dos eventos. O spoofing do slot de armazenamento contornou o sistema de verificação da Etherscan. O site apresentava contratos auditados como implementações em vigor.

As atualizações do proxy estiveram disponíveis ontem ao aceder ao proxy por meios ocultos. Moedas não licenciadas foram lançadas com tokens. As operações de minting foram seguidas pelo esvaziamento da liquidez.

Também poderá gostar: Notícias de Hacks em Cripto: Hackers Norte-Coreanos Exploram EtherHiding para Roubos em Cripto

Autoridades e CEXs Já a Rastrear Fundos Roubados

Representantes do USPD identificaram os endereços dos atacantes junto de exchanges relevantes. Foram feitas notificações em plataformas centralizadas e descentralizadas. Agora, o monitoramento do fluxo de fundos está operacional nas plataformas.

Existem dois endereços sob investigação. Carteira Infector = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Endereço Drainer = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.

A equipa forneceu um caminho de resolução whitehat. Os atacantes podem devolver 90 por cento dos fundos roubados. Quando os fundos forem recuperados, a ação das autoridades será interrompida.

Os responsáveis do USPD garantiram uma análise técnica detalhada em breve. A transparência com a comunidade continua a ser uma prioridade. O processo de recuperação prossegue com grandes organizações de segurança.

O protocolo demonstrou como novos vetores de ataque estão a pôr à prova a segurança. Nem mesmo as auditorias mais rigorosas conseguiram travar este ataque avançado. Estão agora a ser analisadas implicações a nível de toda a indústria.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
Sem comentários