{"id":11763,"date":"2025-12-05T07:22:09","date_gmt":"2025-12-05T07:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-protocolo-de-stablecoin-descentralizado-uspd-sufre-un-exploit-de-1-millon\/"},"modified":"2025-12-05T07:22:09","modified_gmt":"2025-12-05T07:22:09","slug":"el-protocolo-de-stablecoin-descentralizado-uspd-sufre-un-exploit-de-1-millon","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-protocolo-de-stablecoin-descentralizado-uspd-sufre-un-exploit-de-1-millon\/","title":{"rendered":"El protocolo de stablecoin descentralizado USPD sufre un exploit de $1 mill\u00f3n"},"content":{"rendered":"<h2>Incidente de Seguridad en USPD<\/h2>\n<p>USPD enfrenta una grave <strong>violaci\u00f3n de seguridad<\/strong> despu\u00e9s de que un atacante obtuviera silenciosamente el control de su contrato proxy hace meses y utilizara ese acceso para <strong>acu\u00f1ar nuevos tokens<\/strong> y drenar fondos. USPD divulg\u00f3 el incidente el <strong>5 de diciembre<\/strong>, informando que el exploit permiti\u00f3 a un atacante acu\u00f1ar aproximadamente <strong>98 millones de USPD<\/strong> y retirar alrededor de <strong>232 stETH<\/strong>, lo que equivale a aproximadamente <strong>$1 mill\u00f3n<\/strong>.<\/p>\n<p>El equipo inst\u00f3 a los usuarios a <strong>no comprar el token<\/strong> y a <strong>revocar las aprobaciones<\/strong> hasta nuevo aviso. El protocolo enfatiz\u00f3 que la l\u00f3gica de su contrato inteligente auditado no fue la fuente de la falla. USPD indic\u00f3 que empresas como <strong>Nethermind<\/strong> y <strong>Resonance<\/strong> hab\u00edan revisado el c\u00f3digo, y las pruebas internas confirmaron el comportamiento esperado. En cambio, la violaci\u00f3n provino de lo que el equipo describi\u00f3 como un ataque <em>\u201cCPIMP\u201d<\/em>, que es una t\u00e1ctica que apunta a la ventana de implementaci\u00f3n de un contrato proxy.<\/p>\n<blockquote><p><strong>ALERTA DE SEGURIDAD URGENTE: EXPLOIT DEL PROTOCOLO USPD<\/strong><br \/>\n1\/ Hemos confirmado un exploit cr\u00edtico del protocolo USPD que resulta en acu\u00f1aci\u00f3n no autorizada y drenaje de liquidez. Por favor, <strong>NO<\/strong> compre USPD. Revocar todas las aprobaciones de inmediato.<\/p><\/blockquote>\n<h2>Detalles del Ataque<\/h2>\n<p>Seg\u00fan USPD, el atacante adelant\u00f3 el proceso de inicializaci\u00f3n el <strong>16 de septiembre<\/strong> utilizando una transacci\u00f3n <strong>Multicall3<\/strong>. El atacante intervino antes de que el script de implementaci\u00f3n terminara, obtuvo acceso de administrador y desliz\u00f3 una <strong>implementaci\u00f3n proxy oculta<\/strong>. Para mantener la configuraci\u00f3n maliciosa oculta de los usuarios, auditores e incluso Etherscan, esa versi\u00f3n sombra reenvi\u00f3 llamadas al contrato auditado.<\/p>\n<p>El camuflaje funcion\u00f3 porque el atacante manipul\u00f3 los datos de eventos y falsific\u00f3 los espacios de almacenamiento para que los exploradores de bloques mostraran la implementaci\u00f3n leg\u00edtima. Esto dej\u00f3 al atacante en control total durante meses, hasta que actualiz\u00f3 el proxy y ejecut\u00f3 el evento de acu\u00f1aci\u00f3n que dren\u00f3 el protocolo.<\/p>\n<h2>Respuesta y Consecuencias<\/h2>\n<p>USPD inform\u00f3 que est\u00e1 trabajando con las <strong>fuerzas del orden<\/strong>, investigadores de seguridad y grandes intercambios para rastrear los fondos y detener m\u00e1s movimientos. El equipo ha ofrecido al atacante la oportunidad de devolver el <strong>90%<\/strong> de los activos bajo una estructura est\u00e1ndar de recompensas por errores, indicando que tratar\u00eda la acci\u00f3n como una <em>recuperaci\u00f3n de whitehat<\/em> si los fondos son devueltos.<\/p>\n<h2>Contexto del Incidente<\/h2>\n<p>El incidente de USPD ocurre durante uno de los per\u00edodos m\u00e1s activos para exploits este a\u00f1o, con p\u00e9rdidas en diciembre que ya superan los <strong>$100 millones<\/strong>. Upbit, uno de los intercambios m\u00e1s grandes de Corea del Sur, confirm\u00f3 una violaci\u00f3n de <strong>$30 millones<\/strong> vinculada al <strong>Lazarus Group<\/strong> a principios de esta semana. Los investigadores indican que los atacantes se hicieron pasar por administradores internos para obtener acceso, continuando un patr\u00f3n que ha llevado los robos vinculados a Lazarus por encima de <strong>$1 mil millones<\/strong> este a\u00f1o.<\/p>\n<p>Yearn Finance tambi\u00e9n enfrent\u00f3 un exploit a principios de diciembre que afect\u00f3 su contrato de token <strong>andETH<\/strong> legado. Los atacantes utilizaron un error que permit\u00eda <strong>acu\u00f1aci\u00f3n ilimitada<\/strong>, produciendo billones de tokens en una transacci\u00f3n y drenando alrededor de <strong>$9 millones<\/strong> en valor.<\/p>\n<p>Esta serie de incidentes destaca la creciente <strong>sofisticaci\u00f3n<\/strong> en los ataques enfocados en DeFi, particularmente aquellos que apuntan a contratos proxy, claves de administrador y sistemas heredados. Los equipos de seguridad indican que el inter\u00e9s est\u00e1 aumentando en torno a herramientas de computaci\u00f3n descentralizada multiparte y marcos de implementaci\u00f3n endurecidos, a medida que los protocolos buscan reducir el impacto de fallas de un solo punto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incidente de Seguridad en USPD USPD enfrenta una grave violaci\u00f3n de seguridad despu\u00e9s de que un atacante obtuviera silenciosamente el control de su contrato proxy hace meses y utilizara ese acceso para acu\u00f1ar nuevos tokens y drenar fondos. USPD divulg\u00f3 el incidente el 5 de diciembre, informando que el exploit permiti\u00f3 a un atacante acu\u00f1ar aproximadamente 98 millones de USPD y retirar alrededor de 232 stETH, lo que equivale a aproximadamente $1 mill\u00f3n. El equipo inst\u00f3 a los usuarios a no comprar el token y a revocar las aprobaciones hasta nuevo aviso. El protocolo enfatiz\u00f3 que la l\u00f3gica de su<\/p>\n","protected":false},"author":3,"featured_media":11762,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,71,8360,688,1077],"class_list":["post-11763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-lazarus","tag-nethermind","tag-south-korea","tag-upbit"],"yoast_description":"El protocolo USPD sufre un exploit de $1 mill\u00f3n, donde un atacante acu\u00f1a 98 millones de tokens a trav\u00e9s de una violaci\u00f3n de seguridad, instando a los usuarios a revocar las aprobaciones de tokens.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/11763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=11763"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/11763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/11762"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=11763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=11763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=11763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}