数時間前、USPDチームは、プラットフォームが不正なトークン作成と流動性の損失を被る攻撃があったことを確認しました。
詳細によると、この侵害はプロトコルのスマートコントラクト設計のミスからではなく、Clandestine Proxy In the Middle of Proxy(CPIMP)攻撃として知られる異常で非常に高度な手法によって引き起こされました。複雑な概念ですか?詳しく説明しましょう。
USPDが立ち上げられる前に、システムはNethermindとResonanceという2つの異なる尊敬される監査会社によって行われた広範なセキュリティレビューを受けました。監査中、プラットフォームのあらゆる部分がテスト、チェック、検証され、立ち上げ時には、アーキテクチャは典型的な業界レベルの安全慣行に従い、コードベースのすべてのユニットが評価に合格しました。
しかし、高レベルのプロセスが導入されていたにもかかわらず、攻撃者は9月16日にデプロイメントプロセスに侵入することに成功しました。展開中、攻撃者はMulticall3トランザクションを使用してタイミングを計ったフロントランを慎重に実行することに成功しました。
このステップにより、デプロイメントスクリプトが所有権を確定するためのステップに到達する前に、プロキシ管理者の役割を制御する機会を得ました。制御を獲得した後、攻撃者はプロキシの背後に異なる実装を挿入しました。
関連記事:バイナンスコインが重要なサポートを維持、市場シグナルが可能なブレイクアウトを示唆
これにより、セットアップはすべてのリクエストを元の検証済みコントラクトに転送しました。そのため、外部(つまり、USPDチーム側とユーザー側)からは何も疑わしいものは見えませんでした。彼らはまた、イベントデータを操作し、Etherscanが正しい監査済みコントラクトをアクティブな実装として表示するようにストレージスロットを変更しました。
これを見ると、ハッカーが静かに、正確に、そしてリアルタイムで検出がほぼ不可能な方法で各ステップを綿密に実行したことが明らかです。
一方、USPDチームは、ハッカーが特定されるよう法執行機関とサイバーセキュリティの専門家と協力していることを共有しています。また、盗まれた資産の移動をブロックするために、攻撃者のウォレットが主要な中央集権型および分散型取引所に報告されています。
関連記事:米国司法省、東南アジアに関連する暗号資産詐欺ドメインを押収


