$1M Leergeräumt: Hacker-Angriff durch "Ghost"-Protokoll aufgedeckt

LiveBTCNews
STETH3,87%

USPD-Stablecoin-Protokoll fällt einem ausgeklügelten CPIMP-Angriff zum Opfer und verliert 1 Mio. Während der Bereitstellung übernahm der Hacker die Kontrolle und tauchte unter, bevor er Monate später die Kassen leerte.

Ein kritischer Exploit wurde vom USPD-Protokoll bestätigt. Der Angreifer prägte 98 Millionen USPD-Token. Etwa 232 stETH wurden aus Liquiditätspools liquidiert.

Verdeckter Angriff blieb seit September unbemerkt

Es handelte sich nicht um eine Schwachstelle im Code. USPD wurde von Nethermind und Resonance hinsichtlich Sicherheit auditiert. Die Logik der Smart Contracts wurde bei dem Vorfall nicht kompromittiert.

Stattdessen nutzten die Angreifer einen CPIMP-Angriffsvektor. Dies steht für Clandestine Proxy in the Middle of Proxy. Das Vorgehen fand bei der Bereitstellung am 16. September statt.

Die Multicall3-Transaktion wurde verwendet, um den Proxy mit Hilfe des Hackers zu initialisieren. Bevor die Bereitstellungsskripte abgeschlossen waren, wurden Admin-Rechte gestohlen. Eine Schatten-Implementierung leitete Aufrufe an den gültigen, auditierten Code weiter.

Etherscan-Verifizierungstools vollständig getäuscht

Die Anwesenheit des Angreifers wurde durch Manipulation der Event-Payload verborgen. Storage Slot Spoofing umging das Etherscan-Verifizierungssystem. Die Seite stellte auditierte Verträge als laufende Implementierungen dar.

Proxy-Upgrades waren gestern über einen versteckten Zugang zum Proxy möglich. Nicht lizenzierte Coins trafen die Welt mit neuen Tokens. Nach Prägungsaktionen folgte das Abziehen der Liquidität.

Das könnte Sie auch interessieren: Crypto Hack News: Nordkoreanische Hacker nutzen EtherHiding für Kryptodiebstähle aus

Strafverfolgungsbehörden und CEXs verfolgen nun gestohlene Gelder

USPD-Vertreter kennzeichneten die Adressen der Angreifer bei wichtigen Börsen. Benachrichtigungen erfolgten sowohl auf zentralisierten als auch dezentralisierten Plattformen. Die Überwachung der Geldflüsse ist nun auf den Plattformen aktiv.

Zwei Adressen werden untersucht. Infector Wallet = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Drainer-Adresse = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.

Das Team stellte einen Whitehat-Rückgabeweg bereit. Angreifer können 90 Prozent der gestohlenen Gelder zurückzahlen. Bei Rückzahlung der Gelder wird die Strafverfolgung eingestellt.

Die USPD-Verantwortlichen haben einen technischen Post-Mortem in Kürze zugesichert. Transparenz in der Community hat weiterhin Priorität. Der Wiederherstellungsprozess läuft gemeinsam mit großen Sicherheitsorganisationen.

Das Protokoll zeigt, wie neue Angriffsvektoren die Sicherheit auf die Probe stellen. Dieser fortschrittliche Angriff konnte selbst durch strengste Audits nicht verhindert werden. Eine branchenweite Betrachtung findet nun statt.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare