{"id":11757,"date":"2025-12-05T07:22:09","date_gmt":"2025-12-05T07:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/dezentralisiertes-stablecoin-protokoll-uspd-von-1m-exploit-betroffen\/"},"modified":"2025-12-05T07:22:09","modified_gmt":"2025-12-05T07:22:09","slug":"dezentralisiertes-stablecoin-protokoll-uspd-von-1m-exploit-betroffen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/dezentralisiertes-stablecoin-protokoll-uspd-von-1m-exploit-betroffen\/","title":{"rendered":"Dezentralisiertes Stablecoin-Protokoll USPD von $1M Exploit betroffen"},"content":{"rendered":"<h2>Schwerwiegender Sicherheitsvorfall beim USPD-Protokoll<\/h2>\n<p>Das USPD-Protokoll sieht sich nach einem schwerwiegenden Sicherheitsvorfall konfrontiert, bei dem ein Angreifer vor Monaten heimlich die Kontrolle \u00fcber seinen Proxy-Vertrag erlangte. Dieser Zugang wurde genutzt, um neue Token zu pr\u00e4gen und Gelder abzuziehen. USPD gab den Vorfall am <strong>5. Dezember<\/strong> bekannt und erkl\u00e4rte, dass der Exploit es einem Angreifer erm\u00f6glichte, etwa <strong>98 Millionen USPD<\/strong> zu pr\u00e4gen und rund <strong>232 stETH<\/strong> im Wert von etwa <strong>1 Million Dollar<\/strong> zu entwenden. Das Team forderte die Nutzer auf, den Token nicht zu kaufen und alle Genehmigungen bis auf Weiteres zu widerrufen.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Das Protokoll betonte, dass die Logik seines gepr\u00fcften Smart Contracts nicht die Quelle des Fehlers war. USPD erkl\u00e4rte, dass Unternehmen wie <strong>Nethermind<\/strong> und <strong>Resonance<\/strong> den Code \u00fcberpr\u00fcft hatten und interne Tests das erwartete Verhalten best\u00e4tigten. Der Vorfall resultierte vielmehr aus einem sogenannten <em>\u201eCPIMP\u201c-Angriff<\/em>, einer Taktik, die das Bereitstellungsfenster eines Proxy-Vertrags ins Visier nimmt.<\/p>\n<blockquote><p>\n<strong>DRINGENDE SICHERHEITSWARNUNG:<\/strong> USPD PROTOKOLL EXPLOIT 1\/ Wir haben einen kritischen Exploit des USPD-Protokolls best\u00e4tigt, der zu unbefugtem Minting und Liquidit\u00e4tsabfluss f\u00fchrte. Bitte kaufen Sie <strong>KEIN USPD<\/strong>. Widerrufen Sie sofort alle Genehmigungen.\n<\/p><\/blockquote>\n<p>Laut USPD hat der Angreifer den Initialisierungsprozess am <strong>16. September<\/strong> mit einer Multicall3-Transaktion vorweggenommen. Der Angreifer sprang ein, bevor das Bereitstellungsskript abgeschlossen war, erlangte Admin-Zugriff und f\u00fcgte eine versteckte Proxy-Implementierung ein. Um die b\u00f6sartige Einrichtung vor Nutzern, Pr\u00fcfern und sogar Etherscan zu verbergen, leitete diese Schattenversion Aufrufe an den gepr\u00fcften Vertrag weiter. Die Tarnung funktionierte, weil der Angreifer Ereignisdaten manipulierte und Speicherpl\u00e4tze f\u00e4lschte, sodass Block-Explorer die legitime Implementierung anzeigten. Dies erlaubte es dem Angreifer, monatelang die volle Kontrolle zu behalten, bis er den Proxy aktualisierte und das Minting-Ereignis ausf\u00fchrte, das das Protokoll abtropfte.<\/p>\n<h2>Reaktionen und Ma\u00dfnahmen<\/h2>\n<p>USPD erkl\u00e4rte, dass es mit <strong>Strafverfolgungsbeh\u00f6rden<\/strong>, <strong>Sicherheitsforschern<\/strong> und gro\u00dfen B\u00f6rsen zusammenarbeitet, um die gestohlenen Gelder zur\u00fcckzuverfolgen und weitere Bewegungen zu stoppen. Das Team hat dem Angreifer die M\u00f6glichkeit angeboten, <strong>90 % der Verm\u00f6genswerte<\/strong> im Rahmen einer standardm\u00e4\u00dfigen Bug-Bounty-Struktur zur\u00fcckzugeben und erkl\u00e4rte, dass es die Aktion als <em>Whitehat-Wiederherstellung<\/em> behandeln w\u00fcrde, sofern die Gelder zur\u00fcckgeschickt werden.<\/p>\n<h2>Aktuelle Trends in der DeFi-Sicherheit<\/h2>\n<p>Der Vorfall bei USPD tritt in einer weiteren aktiven Phase f\u00fcr Exploits in diesem Jahr auf, wobei die Verluste im Dezember bereits <strong>100 Millionen Dollar<\/strong> \u00fcberschreiten. Upbit, eine der gr\u00f6\u00dften B\u00f6rsen S\u00fcdkoreas, best\u00e4tigte Anfang dieser Woche einen <strong>$30 Millionen<\/strong> gro\u00dfen Vorfall, der mit der <strong>Lazarus-Gruppe<\/strong> in Verbindung steht. Ermittler berichten, dass die Angreifer sich als interne Administratoren ausgaben, um Zugang zu erhalten, und damit ein Muster fortsetzten, das die mit Lazarus verbundenen Diebst\u00e4hle in diesem Jahr auf \u00fcber <strong>1 Milliarde Dollar<\/strong> ansteigen lie\u00df.<\/p>\n<p>Yearn Finance sah sich ebenfalls Anfang Dezember einem Exploit gegen\u00fcber, der seinen Legacy yETH-Token-Vertrag betraf. Angreifer nutzten einen Fehler, der unbegrenztes Minting erm\u00f6glichte, produzierten Billionen von Token in einer Transaktion und entzogen etwa <strong>9 Millionen Dollar<\/strong> an Wert. Diese Reihe von Vorf\u00e4llen hebt die zunehmende Raffinesse bei DeFi-fokussierten Angriffen hervor, insbesondere bei solchen, die Proxy-Vertr\u00e4ge, Admin-Schl\u00fcssel und Legacy-Systeme ins Visier nehmen. Sicherheitsteams berichten, dass das Interesse an dezentralen Multi-Party-Computing-Tools und geh\u00e4rteten Bereitstellungsrahmen zunimmt, da Protokolle versuchen, die Auswirkungen von Single-Point-Fehlern zu reduzieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schwerwiegender Sicherheitsvorfall beim USPD-Protokoll Das USPD-Protokoll sieht sich nach einem schwerwiegenden Sicherheitsvorfall konfrontiert, bei dem ein Angreifer vor Monaten heimlich die Kontrolle \u00fcber seinen Proxy-Vertrag erlangte. Dieser Zugang wurde genutzt, um neue Token zu pr\u00e4gen und Gelder abzuziehen. USPD gab den Vorfall am 5. Dezember bekannt und erkl\u00e4rte, dass der Exploit es einem Angreifer erm\u00f6glichte, etwa 98 Millionen USPD zu pr\u00e4gen und rund 232 stETH im Wert von etwa 1 Million Dollar zu entwenden. Das Team forderte die Nutzer auf, den Token nicht zu kaufen und alle Genehmigungen bis auf Weiteres zu widerrufen. Details des Angriffs Das Protokoll betonte, dass<\/p>\n","protected":false},"author":3,"featured_media":11756,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,71,8359,688,1077],"class_list":["post-11757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-lazarus","tag-nethermind","tag-south-korea","tag-upbit"],"yoast_description":"Das USPD-Protokoll erleidet einen $1M Exploit, bei dem ein Angreifer 98 Millionen Token durch einen Sicherheitsvorfall pr\u00e4gt und die Nutzer auffordert, ihre Token-Genehmigungen zu widerrufen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/11757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=11757"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/11757\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/11756"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=11757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=11757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=11757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}