{"id":11762,"date":"2025-12-05T07:22:09","date_gmt":"2025-12-05T07:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-protocollo-di-stablecoin-decentralizzato-uspd-colpito-da-un-exploit-da-1-milione-di-dollari\/"},"modified":"2025-12-05T07:22:09","modified_gmt":"2025-12-05T07:22:09","slug":"il-protocollo-di-stablecoin-decentralizzato-uspd-colpito-da-un-exploit-da-1-milione-di-dollari","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-protocollo-di-stablecoin-decentralizzato-uspd-colpito-da-un-exploit-da-1-milione-di-dollari\/","title":{"rendered":"Il protocollo di stablecoin decentralizzato USPD colpito da un exploit da 1 milione di dollari"},"content":{"rendered":"<h2>Violazione della Sicurezza del Protocollo USPD<\/h2>\n<p>Il protocollo <strong>USPD<\/strong> sta affrontando una grave violazione della sicurezza dopo che un attaccante ha silenziosamente preso il controllo del suo contratto proxy mesi fa, utilizzando quell&#8217;accesso per coniare nuovi token e drenare fondi. USPD ha reso noto l&#8217;incidente il <strong>5 dicembre<\/strong>, affermando che l&#8217;exploit ha permesso a un attaccante di coniare circa <strong>98 milioni di USPD<\/strong> e di rimuovere circa <strong>232 stETH<\/strong>, del valore di circa <strong>1 milione di dollari<\/strong>. Il team ha esortato gli utenti a non acquistare il token e a revocare le approvazioni fino a nuovo avviso.<\/p>\n<h2>Dettagli dell&#8217;Incidente<\/h2>\n<p>Il protocollo ha sottolineato che la logica del suo contratto intelligente, auditato, non era la fonte del fallimento. USPD ha dichiarato che aziende come <strong>Nethermind<\/strong> e <strong>Resonance<\/strong> avevano esaminato il codice e i test interni avevano confermato il comportamento atteso. Invece, la violazione \u00e8 derivata da quello che il team ha descritto come un attacco <em>&#8220;CPIMP&#8221;<\/em>, una tattica che mira alla finestra di distribuzione di un contratto proxy.<\/p>\n<blockquote><p>\n<strong>ALLERTA DI SICUREZZA URGENTE: ESPLOIT DEL PROTOCOLLO USPD<\/strong><br \/>\n1\/ Abbiamo confermato un exploit critico del protocollo USPD che ha portato a coniazioni non autorizzate e drenaggio di liquidit\u00e0. Si prega di <strong>NON acquistare USPD<\/strong> e di revocare tutte le approvazioni immediatamente.\n<\/p><\/blockquote>\n<p>Secondo USPD, l&#8217;attaccante ha anticipato il processo di inizializzazione il <strong>16 settembre<\/strong> utilizzando una transazione <strong>Multicall3<\/strong>. L&#8217;attaccante \u00e8 intervenuto prima che lo script di distribuzione fosse completato, ottenendo l&#8217;accesso da amministratore e inserendo un&#8217;implementazione proxy nascosta. Per mantenere nascosta la configurazione malevola da utenti, revisori e persino Etherscan, quella versione ombra inoltrava le chiamate al contratto auditato.<\/p>\n<p>Il camuffamento ha funzionato perch\u00e9 l&#8217;attaccante ha manipolato i dati degli eventi e ha falsificato gli slot di archiviazione in modo che gli esploratori di blocchi mostrassero l&#8217;implementazione legittima. Questo ha lasciato l&#8217;attaccante in pieno controllo per mesi, fino a quando non ha aggiornato il proxy ed eseguito l&#8217;evento di coniazione che ha drenato il protocollo.<\/p>\n<h2>Collaborazione e Risposta<\/h2>\n<p>USPD ha dichiarato di stare collaborando con le forze dell&#8217;ordine, ricercatori di sicurezza e grandi scambi per rintracciare i fondi e fermare ulteriori movimenti. Il team ha offerto all&#8217;attaccante la possibilit\u00e0 di restituire il <strong>90%<\/strong> degli asset sotto una struttura standard di bug bounty, affermando che avrebbe trattato l&#8217;azione come un recupero <em>whitehat<\/em> se i fondi fossero stati restituiti.<\/p>\n<h2>Contesto degli Exploit nel Settore<\/h2>\n<p>L&#8217;incidente USPD arriva durante uno dei periodi pi\u00f9 attivi per gli exploit di quest&#8217;anno, con perdite gi\u00e0 superiori a <strong>100 milioni di dollari<\/strong> a dicembre. <strong>Upbit<\/strong>, uno dei pi\u00f9 grandi scambi della Corea del Sud, ha confermato una violazione da <strong>30 milioni di dollari<\/strong> legata al <strong>Lazarus Group<\/strong> all&#8217;inizio di questa settimana. Gli investigatori affermano che gli attaccanti si sono spacciati per amministratori interni per ottenere accesso, continuando un modello che ha portato i furti legati al Lazarus a superare <strong>1 miliardo di dollari<\/strong> quest&#8217;anno.<\/p>\n<p><strong>Yearn Finance<\/strong> ha anche affrontato un exploit all&#8217;inizio di dicembre che ha colpito il suo contratto token legacy <strong>yETH<\/strong>. Gli attaccanti hanno utilizzato un bug che consentiva una coniazione illimitata, producendo trilioni di token in una transazione e drenando circa <strong>9 milioni di dollari<\/strong> di valore. La serie di incidenti evidenzia la crescente sofisticazione negli attacchi focalizzati su <strong>DeFi<\/strong>, in particolare quelli che prendono di mira contratti proxy, chiavi amministrative e sistemi legacy.<\/p>\n<p>I team di sicurezza affermano che l&#8217;interesse sta aumentando attorno agli strumenti di calcolo multi-party decentralizzati e ai framework di distribuzione rinforzati mentre i protocolli cercano di ridurre l&#8217;impatto dei fallimenti a punto singolo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Violazione della Sicurezza del Protocollo USPD Il protocollo USPD sta affrontando una grave violazione della sicurezza dopo che un attaccante ha silenziosamente preso il controllo del suo contratto proxy mesi fa, utilizzando quell&#8217;accesso per coniare nuovi token e drenare fondi. USPD ha reso noto l&#8217;incidente il 5 dicembre, affermando che l&#8217;exploit ha permesso a un attaccante di coniare circa 98 milioni di USPD e di rimuovere circa 232 stETH, del valore di circa 1 milione di dollari. Il team ha esortato gli utenti a non acquistare il token e a revocare le approvazioni fino a nuovo avviso. Dettagli dell&#8217;Incidente Il<\/p>\n","protected":false},"author":3,"featured_media":11761,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,71,8359,688,1077],"class_list":["post-11762","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-lazarus","tag-nethermind","tag-south-korea","tag-upbit"],"yoast_description":"Il protocollo USPD subisce un exploit da 1 milione di dollari, con un attaccante che conia 98 milioni di token attraverso una violazione della sicurezza, esortando gli utenti a revocare le approvazioni dei token.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/11762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=11762"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/11762\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/11761"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=11762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=11762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=11762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}