🚨 Alerta de caso | La stablecoin USPD sufre un ataque de "bomba de sueño", con pérdidas de millones de dólares
💸 Núcleo del evento
Según la confirmación de instituciones como PeckShield, el proyecto de stablecoin USPD ha sido víctima de un ataque cuidadosamente planeado de "CPIMP" (intermediario). Los atacantes, al secuestrar el proceso de inicialización del proyecto, insertaron código malicioso en estado de reposo y lo activaron meses después, acuñando ilegalmente 98 millones de USPD y robando aproximadamente 232 stETH, con una pérdida total de aproximadamente 1 millón de dólares.
🔍 Desglose de la técnica de ataque
Despliegue anticipado, tomando la "corona": en la fase de despliegue del proyecto, los atacantes utilizaron la herramienta Multicall3 para inicializar el contrato del intermediario antes de tiempo, obteniendo así en secreto los máximos permisos de administrador.
Implantar "lógica de sueño": los atacantes disfrazaron la lógica de actualización maliciosa como si fuera código de contrato normal auditado y lo desplegaron junto con ello; esta lógica permaneció en estado de reposo después del despliegue, eludiendo las verificaciones de seguridad antes y después del lanzamiento.
Infiltración durante meses, detonación repentina: tras meses de relajación de la vigilancia por parte del equipo y la comunidad, los atacantes activaron remotamente la lógica de sueño, ejecutaron una actualización maliciosa y completaron instantáneamente un gran robo.
💡 Advertencia de seguridad a nivel de industria
La auditoría tiene "zonas ciegas temporales": una auditoría única y tradicional no puede defenderse de estas "amenazas avanzadas persistentes" que se extienden durante meses. El código puede estar "limpio" durante la auditoría, pero esto no significa que sea seguro para siempre en el futuro.
El proceso de despliegue es un punto débil mortal: el momento más vulnerable de un proyecto a menudo es el instante de su despliegue en línea. Es necesario estandarizar y proteger el proceso de despliegue en sí (como la inicialización del intermediario) mediante la multifirma.
La vigilancia continua es indispensable: para los proyectos con capacidad de actualización de intermediarios, se debe establecer una vigilancia anómala de 7×24 horas para la gobernanza de contratos y acciones de actualización.
#智能合约安全 #高级持续性威胁 #代理攻击 #USPD