Platforma płatnicza UPCX padła ofiarą najnowszego z serii poważnych naruszeń bezpieczeństwa w sektorze kryptowalut, zgłaszając znaczący exploit, który spowodował znaczne straty finansowe z jej kont zarządzających.
Szczegóły naruszenia
Analitycy bezpieczeństwa z Cyvers jako jedni z pierwszych zgłosili podejrzaną aktywność, wskazując, że atakujący naruszyli bezpieczeństwo platformy, uzyskując nieautoryzowany dostęp do kontraktu ProxyAdmin
. Ta krytyczna luka umożliwiła sprawcom zmianę ustawień kontraktu, a następnie wykonanie funkcji withdrawByAdmin
. Dzięki temu exploitowi udało im się przenieść około 18,4 miliona tokenów UPC, wycenianych na około 70 milionów dolarów w momencie zdarzenia, bezpośrednio z adresów zarządzających platformy.
Reakcja platformy i wpływ na rynek
W odpowiedzi na naruszenie, zespół UPCX oficjalnie potwierdził nieautoryzowaną aktywność związaną z kontem zarządzającym. Szybko podjęli środki ostrożności w celu zabezpieczenia platformy, co obejmowało tymczasowe zawieszenie wszystkich wpłat i wypłat UPCX. Co ważne, zespół UPCX zapewnił swoich użytkowników, że ich aktywa osobiste pozostają odseparowane i nie zostały dotknięte tym incydentem bezpieczeństwa.
Naruszenie bezpieczeństwa nieuchronnie wpłynęło na wartość rynkową natywnego tokena platformy. Po tej wiadomości cena UPC odnotowała zauważalny spadek. Po początkowym spadku cena tokena nieco się ustabilizowała, osiągając wartość około 3,83 USD w momencie publikacji raportu. Kapitalizacja rynkowa wynosiła około 342 milionów dolarów.
Kontekst luki w zabezpieczeniach
Eksperci ds. bezpieczeństwa, w tym CTO Cyvers, Meir Dolev, podkreślili, że wektor ataku zastosowany przeciwko UPCX — naruszenie poświadczeń administracyjnych lub wykorzystanie nieodpowiednich kontroli dostępu — jest powtarzającym się motywem w przestrzeni Web3. Dolev wcześniej stwierdził, że podobne luki były odpowiedzialne za duży procent, szacowany na około 80%, strat finansowych poniesionych przez projekty Web3 w 2024 roku. Tego typu exploit zazwyczaj polega na uzyskaniu przez atakujących podwyższonych uprawnień, które pozwalają im na dokonywanie nieautoryzowanych, złośliwych zmian w inteligentnych kontraktach. Takie incydenty podkreślają ciągłą potrzebę wdrażania przez projekty rygorystycznych protokołów bezpieczeństwa, potencjalnie obejmujących portfele z wieloma sygnaturami dla krytycznych funkcji oraz kompleksowe mechanizmy weryfikacji transakcji, aby zapobiec nieautoryzowanym wypłatom.
