USPD fait face à une grave faille de sécurité après qu'un attaquant a discrètement pris le contrôle de son contrat proxy il y a plusieurs mois et a utilisé cet accès pour créer de nouveaux tokens et vider des fonds. USPD a révélé l'incident le 5 déc., indiquant que l'exploitation...USPD fait face à une grave faille de sécurité après qu'un attaquant a discrètement pris le contrôle de son contrat proxy il y a plusieurs mois et a utilisé cet accès pour créer de nouveaux tokens et vider des fonds. USPD a révélé l'incident le 5 déc., indiquant que l'exploitation...

Protocole de stablecoin décentralisé USPD touché par une exploitation de 1 M$

2025/12/05 15:14
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

USPD fait face à une grave faille de sécurité après qu'un attaquant a discrètement pris le contrôle de son contrat proxy il y a plusieurs mois et a utilisé cet accès pour frapper de nouveaux tokens et drainer des fonds.

Aperçu
  • USPD a subi une exploitation après qu'un attaquant s'est emparé des droits d'administrateur proxy pendant le déploiement.
  • La faille a conduit à un minting non autorisé d'USPD et à des sorties de stETH d'une valeur d'environ 1 million de dollars.
  • L'incident s'ajoute à un mois d'exploitations majeures affectant les plateformes d'échange et les protocoles de finance décentralisée.

USPD a révélé l'incident le 5 décembre, indiquant que l'exploitation a permis à un attaquant de frapper environ 98 millions d'USPD et de retirer environ 232 stETH, d'une valeur d'environ 1 million de dollars. L'équipe a exhorté les utilisateurs à ne pas acheter le token et à révoquer les approbations jusqu'à nouvel ordre.

Les attaquants ont utilisé un contrôle proxy caché 

Le protocole a souligné que la logique de son smart contract audité n'était pas la source de l'échec. USPD a déclaré que des entreprises comme Nethermind et Resonance avaient examiné le code, et les tests internes ont confirmé le comportement attendu. Au lieu de cela, la faille provenait de ce que l'équipe a décrit comme une attaque "CPIMP", une tactique qui cible la fenêtre de déploiement d'un contrat proxy.

Selon USPD, l'attaquant a devancé le processus d'initialisation le 16 septembre en utilisant une transaction Multicall3. L'attaquant est intervenu avant la fin du script de déploiement, a saisi l'accès administrateur et a glissé une implémentation proxy cachée.

Afin de garder la configuration malveillante cachée des utilisateurs, des auditeurs et même d'Etherscan, cette version fantôme transmettait les appels au contrat audité.

Le camouflage a fonctionné car l'attaquant a manipulé les données d'événements et falsifié les emplacements de stockage pour que les explorateurs de blocs affichent l'implémentation légitime. Cela a laissé l'attaquant en plein contrôle pendant des mois jusqu'à ce qu'il mette à jour le proxy et exécute l'événement de minting qui a drainé le protocole.

USPD a déclaré travailler avec les forces de l'ordre, les chercheurs en sécurité et les principales plateformes d'échange pour tracer les fonds et arrêter tout mouvement supplémentaire. L'équipe a offert à l'attaquant une chance de restituer 90% des actifs dans le cadre d'une structure standard de prime aux bugs, indiquant qu'elle traiterait cette action comme une récupération whitehat si les fonds étaient renvoyés.

L'exploitation s'ajoute à un mois chargé

L'incident USPD survient pendant l'une des périodes les plus actives pour les exploitations cette année, avec des pertes en décembre dépassant déjà 100 millions de dollars.

Upbit, l'une des plus grandes plateformes d'échange de Corée du Sud, a confirmé une faille de 30 millions de dollars liée au Groupe Lazarus plus tôt cette semaine. Les enquêteurs affirment que les attaquants se sont fait passer pour des administrateurs internes pour obtenir l'accès, poursuivant un schéma qui a poussé les vols liés à Lazarus au-dessus d'1 milliard de dollars cette année.

Yearn Finance a également fait face à une exploitation début décembre affectant son contrat de token yETH hérité. Les attaquants ont utilisé un bug qui permettait un minting illimité, produisant des billions de tokens en une seule transaction et drainant environ 9 millions de dollars en valeur.

La série d'incidents met en évidence la sophistication croissante des attaques centrées sur la DeFi, particulièrement celles qui ciblent les contrats proxy, les clés d'administrateur et les systèmes hérités. Les équipes de sécurité indiquent que l'intérêt augmente autour des outils de calcul multi-parties décentralisés et des cadres de déploiement renforcés, alors que les protocoles cherchent à réduire l'impact des défaillances à point unique.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.