Hace unas horas, el equipo de USPD confirmó que hubo un ataque que causó que la plataforma sufriera de creación no autorizada de tokens y pérdida de liquidez.
Según los detalles, la brecha no provino de errores en el diseño del Smart Contract del protocolo, sino que fue causada por un método inusual y extremadamente sofisticado conocido como exploit Clandestine Proxy In the Middle of Proxy (CPIMP). ¿Un concepto complejo? Permítanme explicarlo.
Antes de que se lanzara USPD, el sistema pasó por extensas revisiones de seguridad realizadas por dos respetadas empresas de auditoría diferentes, Nethermind y Resonance. Durante la auditoría, cada parte de la plataforma fue probada, verificada y comprobada, y cuando se lanzó, la arquitectura siguió las prácticas de seguridad típicas a nivel de la industria, y todas las unidades del código base pasaron sus evaluaciones.
Sin embargo, a pesar de los procesos de alto nivel que se implementaron, el atacante logró infiltrarse en el proceso de despliegue el 16 de septiembre. Durante el lanzamiento, el atacante logró ejecutar cuidadosamente un front-run cronometrado utilizando una transacción Multicall3.
Este paso les dio la oportunidad de obtener el control sobre el rol de administrador del proxy antes de que el script de despliegue llegara al paso destinado a finalizar la propiedad. Después de lograr tomar el control, el atacante insertó una implementación diferente detrás del proxy.
También lee: Binance Coin mantiene soporte clave mientras las señales del mercado apuntan hacia un posible breakout
Al hacer esto, la configuración reenvió cada solicitud al contrato original verificado. Así que con eso en su lugar, nada parecía sospechoso desde el exterior (es decir, desde el lado del equipo de USPD y el lado de los usuarios). También manipularon datos de eventos y cambiaron slots de almacenamiento de manera que hicieron que Etherscan mostrara el contrato correcto y auditado como la implementación activa.
Al observar esto, podemos ver claramente que los hackers llevaron a cabo meticulosamente cada paso en silencio, con precisión y casi imposible de detectar en tiempo real.
El equipo de USPD, por otro lado, ha compartido que están trabajando en colaboración con las agencias de aplicación de la ley y expertos en ciberseguridad para asegurarse de que los hackers sean expuestos. Además, las billeteras del atacante han sido reportadas a los principales exchanges centralizados y descentralizados para bloquear el movimiento de los activos robados.
También lee: El Departamento de Justicia de EE.UU. incauta dominio de estafa cripto vinculado al Sudeste Asiático


Copiar enlaceX (Twitter)LinkedInFacebookEmail
XRP se enfrenta a riesgo a la baja mientras Social