Según ha informado WuShuo, el protocolo USPD ha publicado un tuit señalando que ha sufrido una grave vulnerabilidad de seguridad. El atacante utilizó una técnica denominada "CPIMP (Proxy Middleman Hidden Proxy)" para apoderarse anticipadamente de los permisos de administrador del contrato proxy durante la fase de despliegue, haciéndose pasar por una versión auditada y permaneciendo latente durante varios meses antes de lanzar el ataque. Como resultado, acuñó aproximadamente 98 millones de USPD y robó cerca de 232 stETH. El equipo de USPD afirma que este incidente no se debió a un fallo en la lógica del contrato inteligente, ya ha notificado las direcciones implicadas a los principales exchanges para congelar los fondos y ha declarado que, si el atacante devuelve el 90% de los activos sustraídos, podrá quedarse con el 10% restante como recompensa por la vulnerabilidad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Según ha informado WuShuo, el protocolo USPD ha publicado un tuit señalando que ha sufrido una grave vulnerabilidad de seguridad. El atacante utilizó una técnica denominada "CPIMP (Proxy Middleman Hidden Proxy)" para apoderarse anticipadamente de los permisos de administrador del contrato proxy durante la fase de despliegue, haciéndose pasar por una versión auditada y permaneciendo latente durante varios meses antes de lanzar el ataque. Como resultado, acuñó aproximadamente 98 millones de USPD y robó cerca de 232 stETH. El equipo de USPD afirma que este incidente no se debió a un fallo en la lógica del contrato inteligente, ya ha notificado las direcciones implicadas a los principales exchanges para congelar los fondos y ha declarado que, si el atacante devuelve el 90% de los activos sustraídos, podrá quedarse con el 10% restante como recompensa por la vulnerabilidad.