PANews 5 Desember melaporkan, menurut PeckShieldAlert, proyek stablecoin USPD mengalami kerentanan keamanan besar dan kehilangan sekitar 1 juta dolar AS. Pihak resmi USPD mengonfirmasi protokol telah dieksploitasi, penyerang mencetak token tanpa izin dan menguras likuiditas. Pihak resmi segera mengingatkan pengguna untuk segera mencabut semua otorisasi token terhadap kontrak USPD.
Protokol USPD mengonfirmasi telah mengalami serangan “CPIMP”, di mana penyerang pada tahap deployment menggunakan Multicall3 untuk menginisialisasi proxy lebih dulu, merebut hak admin, dan menyamar sebagai kontrak implementasi yang telah diaudit. Pihak resmi menyatakan logika ini bukanlah kerentanan kontrak, telah tersembunyi selama beberapa bulan sebelum proxy di-upgrade, mencetak sekitar 98 juta USPD, dan mentransfer sekitar 232 stETH. USPD meminta pengguna segera mencabut semua otorisasi, serta mengumumkan alamat penyerang: 0x7C97…9d83 (Infector), 0x0833…215A (Drainer). Saat ini mereka bekerja sama dengan penegak hukum dan white hat untuk melacak, serta menjanjikan bounty 10% bagi pengembalian dana.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Protokol stablecoin USPD mengalami serangan "CPIMP", dengan kerugian sekitar 1 juta dolar AS
PANews 5 Desember melaporkan, menurut PeckShieldAlert, proyek stablecoin USPD mengalami kerentanan keamanan besar dan kehilangan sekitar 1 juta dolar AS. Pihak resmi USPD mengonfirmasi protokol telah dieksploitasi, penyerang mencetak token tanpa izin dan menguras likuiditas. Pihak resmi segera mengingatkan pengguna untuk segera mencabut semua otorisasi token terhadap kontrak USPD.
Protokol USPD mengonfirmasi telah mengalami serangan “CPIMP”, di mana penyerang pada tahap deployment menggunakan Multicall3 untuk menginisialisasi proxy lebih dulu, merebut hak admin, dan menyamar sebagai kontrak implementasi yang telah diaudit. Pihak resmi menyatakan logika ini bukanlah kerentanan kontrak, telah tersembunyi selama beberapa bulan sebelum proxy di-upgrade, mencetak sekitar 98 juta USPD, dan mentransfer sekitar 232 stETH. USPD meminta pengguna segera mencabut semua otorisasi, serta mengumumkan alamat penyerang: 0x7C97…9d83 (Infector), 0x0833…215A (Drainer). Saat ini mereka bekerja sama dengan penegak hukum dan white hat untuk melacak, serta menjanjikan bounty 10% bagi pengembalian dana.