أفاد موقع TechFlow أنه في 5 ديسمبر، أصدر الفريق الرسمي لبروتوكول USPD تنبيهاً أمنياً عاجلاً، مؤكداً تعرض بروتوكوله لهجوم خطير بسبب ثغرة أمنية، ما أدى إلى سك توكنات غير مصرح بها ونفاد السيولة. استغل المهاجم طريقة هجوم متقدمة باستخدام “CPIMP”( وكيل سري في الوسط)، حيث قام في 16 سبتمبر أثناء عملية النشر بتنفيذ تهيئة الوكيل مبكراً للحصول على صلاحيات مسؤول مخفية. من خلال تثبيت “تنفيذ ظل” والتلاعب ببيانات الأحداث، نجح المهاجم في تجاوز أدوات التحقق، بما في ذلك Etherscan، واحتفظ بالأمر سراً لعدة أشهر قبل أن يستغل الصلاحيات اليوم لسَك حوالي 98 مليون USPD وسرقة حوالي 232 stETH. وقد تعاون فريق USPD مع جهات إنفاذ القانون ومنظمات أمنية، وعلّموا عناوين المهاجمين لتجميد الأموال، كما أعربوا عن استعدادهم لاعتبار الحادث إنقاذاً أبيض القبعة إذا تم إرجاع 90% من الأموال، وفي هذه الحالة سيتوقفون عن اتخاذ إجراءات قانونية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض بروتوكول USPD لهجوم متقدم أدى إلى خسارة حوالي 232 stETH، وقام المهاجم بسك 98,000,000 رمز USPD.
أفاد موقع TechFlow أنه في 5 ديسمبر، أصدر الفريق الرسمي لبروتوكول USPD تنبيهاً أمنياً عاجلاً، مؤكداً تعرض بروتوكوله لهجوم خطير بسبب ثغرة أمنية، ما أدى إلى سك توكنات غير مصرح بها ونفاد السيولة. استغل المهاجم طريقة هجوم متقدمة باستخدام “CPIMP”( وكيل سري في الوسط)، حيث قام في 16 سبتمبر أثناء عملية النشر بتنفيذ تهيئة الوكيل مبكراً للحصول على صلاحيات مسؤول مخفية. من خلال تثبيت “تنفيذ ظل” والتلاعب ببيانات الأحداث، نجح المهاجم في تجاوز أدوات التحقق، بما في ذلك Etherscan، واحتفظ بالأمر سراً لعدة أشهر قبل أن يستغل الصلاحيات اليوم لسَك حوالي 98 مليون USPD وسرقة حوالي 232 stETH. وقد تعاون فريق USPD مع جهات إنفاذ القانون ومنظمات أمنية، وعلّموا عناوين المهاجمين لتجميد الأموال، كما أعربوا عن استعدادهم لاعتبار الحادث إنقاذاً أبيض القبعة إذا تم إرجاع 90% من الأموال، وفي هذه الحالة سيتوقفون عن اتخاذ إجراءات قانونية.