Schwerwiegender Sicherheitsvorfall beim USPD-Protokoll
Das USPD-Protokoll sieht sich nach einem schwerwiegenden Sicherheitsvorfall konfrontiert, bei dem ein Angreifer vor Monaten heimlich die Kontrolle über seinen Proxy-Vertrag erlangte. Dieser Zugang wurde genutzt, um neue Token zu prägen und Gelder abzuziehen. USPD gab den Vorfall am 5. Dezember bekannt und erklärte, dass der Exploit es einem Angreifer ermöglichte, etwa 98 Millionen USPD zu prägen und rund 232 stETH im Wert von etwa 1 Million Dollar zu entwenden. Das Team forderte die Nutzer auf, den Token nicht zu kaufen und alle Genehmigungen bis auf Weiteres zu widerrufen.
Details des Angriffs
Das Protokoll betonte, dass die Logik seines geprüften Smart Contracts nicht die Quelle des Fehlers war. USPD erklärte, dass Unternehmen wie Nethermind und Resonance den Code überprüft hatten und interne Tests das erwartete Verhalten bestätigten. Der Vorfall resultierte vielmehr aus einem sogenannten „CPIMP“-Angriff, einer Taktik, die das Bereitstellungsfenster eines Proxy-Vertrags ins Visier nimmt.
DRINGENDE SICHERHEITSWARNUNG: USPD PROTOKOLL EXPLOIT 1/ Wir haben einen kritischen Exploit des USPD-Protokolls bestätigt, der zu unbefugtem Minting und Liquiditätsabfluss führte. Bitte kaufen Sie KEIN USPD. Widerrufen Sie sofort alle Genehmigungen.
Laut USPD hat der Angreifer den Initialisierungsprozess am 16. September mit einer Multicall3-Transaktion vorweggenommen. Der Angreifer sprang ein, bevor das Bereitstellungsskript abgeschlossen war, erlangte Admin-Zugriff und fügte eine versteckte Proxy-Implementierung ein. Um die bösartige Einrichtung vor Nutzern, Prüfern und sogar Etherscan zu verbergen, leitete diese Schattenversion Aufrufe an den geprüften Vertrag weiter. Die Tarnung funktionierte, weil der Angreifer Ereignisdaten manipulierte und Speicherplätze fälschte, sodass Block-Explorer die legitime Implementierung anzeigten. Dies erlaubte es dem Angreifer, monatelang die volle Kontrolle zu behalten, bis er den Proxy aktualisierte und das Minting-Ereignis ausführte, das das Protokoll abtropfte.
Reaktionen und Maßnahmen
USPD erklärte, dass es mit Strafverfolgungsbehörden, Sicherheitsforschern und großen Börsen zusammenarbeitet, um die gestohlenen Gelder zurückzuverfolgen und weitere Bewegungen zu stoppen. Das Team hat dem Angreifer die Möglichkeit angeboten, 90 % der Vermögenswerte im Rahmen einer standardmäßigen Bug-Bounty-Struktur zurückzugeben und erklärte, dass es die Aktion als Whitehat-Wiederherstellung behandeln würde, sofern die Gelder zurückgeschickt werden.
Aktuelle Trends in der DeFi-Sicherheit
Der Vorfall bei USPD tritt in einer weiteren aktiven Phase für Exploits in diesem Jahr auf, wobei die Verluste im Dezember bereits 100 Millionen Dollar überschreiten. Upbit, eine der größten Börsen Südkoreas, bestätigte Anfang dieser Woche einen $30 Millionen großen Vorfall, der mit der Lazarus-Gruppe in Verbindung steht. Ermittler berichten, dass die Angreifer sich als interne Administratoren ausgaben, um Zugang zu erhalten, und damit ein Muster fortsetzten, das die mit Lazarus verbundenen Diebstähle in diesem Jahr auf über 1 Milliarde Dollar ansteigen ließ.
Yearn Finance sah sich ebenfalls Anfang Dezember einem Exploit gegenüber, der seinen Legacy yETH-Token-Vertrag betraf. Angreifer nutzten einen Fehler, der unbegrenztes Minting ermöglichte, produzierten Billionen von Token in einer Transaktion und entzogen etwa 9 Millionen Dollar an Wert. Diese Reihe von Vorfällen hebt die zunehmende Raffinesse bei DeFi-fokussierten Angriffen hervor, insbesondere bei solchen, die Proxy-Verträge, Admin-Schlüssel und Legacy-Systeme ins Visier nehmen. Sicherheitsteams berichten, dass das Interesse an dezentralen Multi-Party-Computing-Tools und gehärteten Bereitstellungsrahmen zunimmt, da Protokolle versuchen, die Auswirkungen von Single-Point-Fehlern zu reduzieren.