«Самая опасная уязвимость — та, которую никто не видит, потому что она выглядит как нормальный код.»
— Сам Сун, исследователь безопасности в OpenZeppelin
5 декабря 2025 года протокол децентрализованного стейблкоина USPD сообщил о критическом инциденте безопасности: злоумышленник, получивший контроль над прокси-контрактом ещё в сентябре, тайно создал 98 миллионов токенов USPD и вывел 232 stETH, эквивалентные примерно $1 миллиону. Особую тревогу вызывает метод атаки — так называемая CPIMP-эксплуатация (Compromised Proxy Implementation Manipulation Post-deployment), при которой вредоносный код остаётся полностью невидимым для пользователей, аудиторов и даже обозревателей вроде Etherscan.
Атака произошла 16 сентября 2025 года — ещё до официального запуска протокола. В момент развёртывания основного контракта злоумышленник использовал транзакцию Multicall3, чтобы фронт-ранить инициализацию и захватить права администратора прокси-контракта. Это позволило ему внедрить альтернативную реализацию, которая внешне выглядела как оригинальная, прошедшая аудит у таких фирм, как Nethermind и Resonance.
Скрытый контракт-«двойник» перенаправлял все вызовы к легитимной логике, но при этом управлял событиями и хранилищем так, чтобы Etherscan отображал только официальный адрес реализации. В результате ни разработчики, ни пользователи не могли заподозрить компрометацию — система вела себя абсолютно нормально… до тех пор, пока хакер не решил воспользоваться своими правами.
Через два с лишним месяца, 5 декабря, атакующий выполнил обновление прокси до вредоносной версии и инициировал функцию mint с произвольным объёмом. Всего за одну транзакцию было создано 98 000 000 USPD, которые тут же были обменяны на 232 stETH через интеграцию с Lido. Эти средства были немедленно переведены на кошельки, не связанные с основной ликвидностью протокола.
Команда USPD мгновенно остановила все операции, отключила возможность монетизации и призвала пользователей немедленно отозвать все approve-разрешения через Revoke.cash или аналоги. Также было рекомендовано не покупать USPD на вторичных рынках, так как токен временно потерял привязку к своему обеспечению.
Протокол USPD прошёл тщательный аудит — и логика контракта действительно была безопасной. Проблема крылась не в коде, а в процессе деплоя. CPIMP-атаки нацелены именно на этот слепой пятно: даже идеальный код становится бесполезным, если злоумышленник контролирует точку подключения через прокси.
Это уже не первый случай. В 2024–2025 годах подобные инциденты произошли с:
По данным Immunefi, 31% всех крупных взломов DeFi в 2025 году связаны с неправильной настройкой прав доступа к прокси-контрактам или утечкой приватных ключей деплоя.
Команда USPD предложила хакеру стандартную white-hat сделку: если 90% средств будут возвращены в течение 72 часов, инцидент будет расценён как ответственное раскрытие уязвимости, а не кража. Такой подход уже спас миллионы в случаях с Wormhole и Multichain.
Одновременно запущено сотрудничество с:
Экспертное сообщество уже предлагает решения:
Кроме того, растёт интерес к прокси-фреймворкам нового поколения, таким как OpenZeppelin Defender и Safe{Deployer}, которые автоматически проверяют отсутствие front-run при развёртывании.
Инцидент с USPD — часть тревожной тенденции. Только за первую неделю декабря 2025 года:
Общий ущерб за декабрь уже превысил $100 млн, что делает его одним из самых разрушительных месяцев года для DeFi. Причина — сочетание зрелой ликвидности, сложных композабельных систем и недостаточного внимания к «операционной безопасности» разработчиков.
Эксперты предсказывают рост спроса на:
Как сказал исследователь из Trail of Bits: «Безопасность DeFi больше не в коде. Она в процессе — от первого коммита до последнего сигнала в мультиподписи.»
Взлом USPD — напоминание, что в мире умных контрактов доверие к коду недостаточно. Нужно доверять и процессу: кто деплоит, как защищены ключи, как проверяется целостность. Потому что даже самый аудированный протокол может превратиться в ворота для хакера — если злоумышленник стоит у самого входа.
И как гласит старая пословица блокчейн-разработчиков: «Если ты не проверил прокси — ты не запустил протокол. Ты открыл дверь.»
