Hace unas horas, el equipo de USPD confirmó que hubo un ataque que causó que la plataforma sufriera una creación de tokens no autorizada y pérdida de liquidez. Según los detalles, la brecha no provino de errores en el diseño del contrato inteligente del protocolo, sino que fue causada por un método inusual y extremadamente sofisticado [...]Hace unas horas, el equipo de USPD confirmó que hubo un ataque que causó que la plataforma sufriera una creación de tokens no autorizada y pérdida de liquidez. Según los detalles, la brecha no provino de errores en el diseño del contrato inteligente del protocolo, sino que fue causada por un método inusual y extremadamente sofisticado [...]

Protocolo USPD sufre explotación a través del vector de ataque "CPIMP"

2025/12/06 18:30
  • A pesar de haber pasado las auditorías de Nethermind y Resonance, el protocolo USPD fue comprometido a través de un raro exploit CPIMP.
  • El atacante utilizó diferentes técnicas que le permitieron crear tokens no autorizados y drenar liquidez sin ser detectado.

Hace unas horas, el equipo de USPD confirmó que hubo un ataque que causó que la plataforma sufriera de creación no autorizada de tokens y pérdida de liquidez.

Según los detalles, la brecha no provino de errores en el diseño del Smart Contract del protocolo, sino que fue causada por un método inusual y extremadamente sofisticado conocido como exploit Clandestine Proxy In the Middle of Proxy (CPIMP). ¿Un concepto complejo? Permítanme explicarlo.

Cómo el Hacker Utilizó CIMP para Explotar el Protocolo USPD

Antes de que se lanzara USPD, el sistema pasó por extensas revisiones de seguridad realizadas por dos respetadas empresas de auditoría diferentes, Nethermind y Resonance. Durante la auditoría, cada parte de la plataforma fue probada, verificada y comprobada, y cuando se lanzó, la arquitectura siguió las prácticas de seguridad típicas a nivel de la industria, y todas las unidades del código base pasaron sus evaluaciones.

Sin embargo, a pesar de los procesos de alto nivel que se implementaron, el atacante logró infiltrarse en el proceso de despliegue el 16 de septiembre. Durante el lanzamiento, el atacante logró ejecutar cuidadosamente un front-run cronometrado utilizando una transacción Multicall3.

Este paso les dio la oportunidad de obtener el control sobre el rol de administrador del proxy antes de que el script de despliegue llegara al paso destinado a finalizar la propiedad. Después de lograr tomar el control, el atacante insertó una implementación diferente detrás del proxy.

También lee: Binance Coin mantiene soporte clave mientras las señales del mercado apuntan hacia un posible breakout

Al hacer esto, la configuración reenvió cada solicitud al contrato original verificado. Así que con eso en su lugar, nada parecía sospechoso desde el exterior (es decir, desde el lado del equipo de USPD y el lado de los usuarios). También manipularon datos de eventos y cambiaron slots de almacenamiento de manera que hicieron que Etherscan mostrara el contrato correcto y auditado como la implementación activa.

Al observar esto, podemos ver claramente que los hackers llevaron a cabo meticulosamente cada paso en silencio, con precisión y casi imposible de detectar en tiempo real.

El equipo de USPD, por otro lado, ha compartido que están trabajando en colaboración con las agencias de aplicación de la ley y expertos en ciberseguridad para asegurarse de que los hackers sean expuestos. Además, las billeteras del atacante han sido reportadas a los principales exchanges centralizados y descentralizados para bloquear el movimiento de los activos robados.

También lee: El Departamento de Justicia de EE.UU. incauta dominio de estafa cripto vinculado al Sudeste Asiático

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección service@support.mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

También te puede interesar

Colombia, por su tercera vez en el Azteca

Colombia, por su tercera vez en el Azteca

Carlos BarrónEl Estadio Azteca será el refugio de México para el Mundial FIFA 2026 en el que jugará dos de tres partidos de la fase de grupos y quizá, las dos primeras rondas de definición.  Sólo lo prestará en la segunda jornada a Colombia, cuando enfrenten a Uzbekistán el 17 de junio en lo que se espera una gran fiesta para la comunidad de aficionados de ese país avecindados en México. Aunque no será la primera vez que jueguen en el imponente coso de la Colonia Santa Úrsula, al sur de la Ciudad de México. Ya en un par de ocasiones, Colombia visitó este estadio, sin embargo, será la primera vez de forma oficial. Antes jugó dos veces en León, una en Monterrey y una en Culiacán. LA PRIMERA VEZ Colombia en 1994 fue la selección sorpresa en la eliminatoria de Conmebol. Su goleada en el estadio Monumental de Buenos Aires 5-0 sobre Argentina obligó a estos a jugar el repechaje en Australia. Aquel equipo se envalentonó con jugadores como Carlos Pibe Valderrama, Freddy Rincón, Adolfo Tren Valencia y Óscar Córdoba. El Tri, que ya había clasificado también a Estados Unidos 1994, lo invitió a jugar un domingo a medio día en el estadio azteca, en marzo ante un estadio que no se llenó. El partido se empató sin goles, aunque hubo buenos momentos de futbol con dos selecciones que ilusionadas, viajaron a Estados Unidos unos meses después para perder pronto en el torneo.  LA SEGUNDA Para 2002, Colombia fue recibida de nuevo en el estadio Azteca. En esa ocasión acababa de pasar la Copa América que habian organizado en su país y que definieron en la final ante México, precisamente equipo que era dirigido por el Vasco Javier Aguirre. Los colombianos, a pesar de ser campeones de América, no consiguieron sellar su traspaso al Mundial de Corea y Japón y empezaban de nuevo, así que sirvieron de ejercitador para el equipo mexicano que preparaba todo para ir a Asia a jugar en un grupo que compartió con Italia, Croacia y Ecuador. El amistoso se saldó a favor del Tri con goles de Jared Borgetti a pase de Cuauhtémoc Blanco y otro más de Rafael Márquez para de esa manera despedirse del público mexicano y emprender el viaje al Mundial. OFICIAL Esta será la primera vez que Colombia juegue de forma oficial un partido en el Estadio Azteca, el epicentro del futbol mundial que ha recogido el testigo de grandes estrellas. Su gran figura, James Rodríguez, en la última parte de su carrera, podrá jugar en este mítico inmueble a pesar de que pasó un año en la liga mexicana, pero coincidió en que el estadio se cerró para los procesos de remodelación. Colombia vs Uzbekistán 17 de junio de 2026 Estadio Azteca. Contenidos Relacionados: Supervisan obras en inmediaciones del Estadio AztecaCómo comprar los últimos boletos para el Mundial 2026: fechas y procesoSheinbaum no inaugurará Mundial de 2026 en el Azteca
Compartir
Excelsior2025/12/07 04:11