Vài giờ trước, đội ngũ USPD đã xác nhận rằng đã có một cuộc tấn công khiến nền tảng phải chịu sự tạo token trái phép và mất thanh khoản. Theo các chi tiết, lỗ hổng không đến từ những sai sót trong thiết kế hợp đồng thông minh của giao thức, mà thay vào đó, nó được gây ra bởi một phương pháp bất thường và cực kỳ tinh vi [...]Vài giờ trước, đội ngũ USPD đã xác nhận rằng đã có một cuộc tấn công khiến nền tảng phải chịu sự tạo token trái phép và mất thanh khoản. Theo các chi tiết, lỗ hổng không đến từ những sai sót trong thiết kế hợp đồng thông minh của giao thức, mà thay vào đó, nó được gây ra bởi một phương pháp bất thường và cực kỳ tinh vi [...]

Giao thức USPD bị khai thác thông qua vector tấn công "CPIMP"

2025/12/06 18:30
  • Mặc dù đã vượt qua các cuộc kiểm toán của Nethermind và Resonance, giao thức USPD đã bị xâm phạm thông qua một lỗ hổng CPIMP hiếm gặp.
  • Kẻ tấn công đã sử dụng các kỹ thuật khác nhau cho phép chúng tạo ra token trái phép và rút cạn thanh khoản mà không bị phát hiện.

Vài giờ trước, đội ngũ USPD đã xác nhận rằng đã có một cuộc tấn công khiến nền tảng phải chịu sự tạo token trái phép và mất thanh khoản.

Theo các chi tiết, lỗ hổng không đến từ những sai sót trong thiết kế hợp đồng thông minh của giao thức, mà thay vào đó, nó được gây ra bởi một phương pháp bất thường và cực kỳ tinh vi được gọi là lỗ hổng Clandestine Proxy In the Middle of Proxy (CPIMP). Một khái niệm phức tạp? Hãy để tôi giải thích rõ hơn.

Làm thế nào Hacker Sử dụng CIMP để Khai thác Giao thức USPD

Trước khi USPD được ra mắt, hệ thống đã trải qua các đánh giá bảo mật mở rộng được thực hiện bởi hai công ty kiểm toán uy tín khác nhau, Nethermind và Resonance. Trong quá trình kiểm toán, mọi phần của nền tảng đều được kiểm tra, xác minh, và khi ra mắt, kiến trúc tuân theo các thông lệ an toàn cấp ngành điển hình, và tất cả các đơn vị của codebase đều vượt qua đánh giá.

Tuy nhiên, bất chấp các quy trình cấp cao được đưa ra, kẻ tấn công đã xâm nhập vào quá trình triển khai vào ngày 16 tháng 9. Trong quá trình triển khai, kẻ tấn công đã cẩn thận thực hiện một front-run có thời gian bằng cách sử dụng giao dịch Multicall3.

Bước này đã cho chúng cơ hội kiểm soát vai trò quản trị proxy trước khi script triển khai đạt đến bước hoàn tất quyền sở hữu. Sau khi kiểm soát được, kẻ tấn công đã chèn một triển khai khác đằng sau proxy.

Đọc thêm: Binance Coin Giữ Hỗ trợ Quan trọng khi Tín hiệu Thị trường Chỉ ra Khả năng Bứt phá

Bằng cách này, thiết lập đã chuyển tiếp mọi yêu cầu đến hợp đồng gốc đã được xác minh. Vì vậy, với điều đó, không có gì trông đáng ngờ từ bên ngoài (tức là phía đội ngũ USPD và phía người dùng). Chúng cũng thao túng dữ liệu sự kiện và thay đổi các vị trí lưu trữ theo cách khiến Etherscan hiển thị hợp đồng đã được kiểm toán chính xác như là triển khai đang hoạt động.

Nhìn vào điều này, chúng ta có thể thấy rõ ràng rằng các hacker đã thực hiện cẩn thận từng bước một cách im lặng, chính xác và gần như không thể phát hiện trong thời gian thực.

Mặt khác, đội ngũ USPD đã chia sẻ rằng họ đang làm việc hợp tác với các cơ quan thực thi pháp luật và các chuyên gia an ninh mạng để đảm bảo rằng các hacker bị phơi bày. Ngoài ra, các ví của kẻ tấn công đã được báo cáo cho các sàn giao dịch tập trung và phi tập trung lớn để chặn sự di chuyển của tài sản bị đánh cắp.

Đọc thêm: Bộ Tư pháp Hoa Kỳ Thu giữ Tên miền Lừa đảo Crypto Liên quan đến Đông Nam Á

Tuyên bố miễn trừ trách nhiệm: Các bài viết được đăng lại trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết phản ánh quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ service@support.mexc.com để được gỡ bỏ. MEXC không đảm bảo về tính chính xác, đầy đủ hoặc kịp thời của các nội dung và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.

Có thể bạn cũng thích