Récemment, la plateforme Pump a été victime d'un grave vol de fonds. Cet article analysera en détail le déroulement de l'événement et explorera les leçons à en tirer.
Analyse du processus d'attaque
L'initiateur de cet incident n'est pas un hacker de haut niveau, mais très probablement un ancien employé de Pump. Cette personne avait accès à un portefeuille de permissions utilisé pour créer des paires de trading sur une certaine plateforme d'échange décentralisée, que nous appelons "compte volé". Pendant ce temps, les pools de liquidités des jetons qui n'ont pas encore atteint les normes de cotation sur Pump sont appelés "compte préparatoire".
L'attaquant a d'abord obtenu un prêt éclair via une plateforme de prêt, afin de remplir tous les pools de tokens qui n'atteignaient pas les critères de mise en ligne. Normalement, lorsque le pool atteint les critères, les SOL dans le compte préparatoire sont transférés vers le compte volé. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, empêchant ainsi ces tokens, qui devaient être mis en ligne et dont la liquidité devait être verrouillée, d'être mis en ligne comme prévu.
Analyse des victimes
Selon l'analyse, cette attaque n'a pas affecté les fonds de la plateforme de prêt, car le prêt flash a été remboursé dans le même bloc. Les jetons déjà listés sur la plateforme d'échange décentralisée, dont la liquidité est verrouillée, ne devraient pas non plus être affectés.
Les véritables perdants sont les utilisateurs qui ont acheté des tokens dans tous les pools non remplis sur la plateforme Pump avant l'attaque. Leurs SOL ont été transférés lors de l'attaque mentionnée, ce qui explique également pourquoi le montant des pertes initialement estimé était si élevé. Cependant, les dernières nouvelles montrent que la perte réelle s'élève à environ 2 millions de dollars.
Raisons possibles pour lesquelles un attaquant obtient la clé privée
Il ne fait aucun doute que cela reflète une négligence majeure de l'équipe du projet en matière de gestion des autorisations. Nous pouvons supposer que le remplissage de la réserve de jetons faisait peut-être déjà partie des responsabilités des attaquants. Tout comme certaines plateformes sociales utilisent des bots officiels à leurs débuts pour stimuler l'activité des transactions, Pump pourrait également avoir chargé les attaquants de remplir le pool de liquidités des nouveaux jetons émis (incluant probablement certains jetons de test) avec des fonds du projet, afin d'attirer l'attention et de réaliser un démarrage à froid. Malheureusement, cela est finalement devenu une porte d'entrée pour une menace interne.
Leçons tirées
Pour les imitateurs, se contenter de copier les fonctionnalités superficielles est loin d'être suffisant. Il faut être conscient que le simple développement d'un produit n'attire pas automatiquement les utilisateurs. Dans les projets d'entraide, il est crucial de fournir un élan initial.
Les parties prenantes du projet doivent accorder une grande importance à la gestion des droits et aux mesures de sécurité. Cet incident souligne à nouveau la gravité des menaces internes et met en évidence la nécessité d'établir un mécanisme de distribution et de surveillance des droits solide.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouvelles plateformes, en particulier pour les projets qui n'ont pas été suffisamment vérifiés. La diversification des investissements, l'étude approfondie des antécédents des projets et le suivi des retours de la communauté sont toutes des méthodes efficaces pour réduire les risques.
La réglementation sectorielle et les mécanismes d'autodiscipline doivent être améliorés. Des événements similaires soulignent la nécessité de renforcer l'autodiscipline du secteur et d'établir des mécanismes d'audit plus stricts.
Cet incident a sonné l'alarme pour l'ensemble de l'écosystème des cryptomonnaies, nous rappelant qu'en poursuivant l'innovation, nous ne devons pas négliger les principes de sécurité fondamentaux et la gestion des risques. Ce n'est qu'en trouvant un équilibre entre la sécurité et l'innovation que nous pourrons favoriser un développement sain de l'industrie.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
7
Reposter
Partager
Commentaire
0/400
PoetryOnChain
· Il y a 12h
Un traître n'est rien d'autre que des RATS.
Voir l'originalRépondre0
StablecoinArbitrageur
· Il y a 14h
littéralement une fuite alpha au sommet... classique exploit administrateur avec permission, smh 2m disparus comme ça
Voir l'originalRépondre0
DefiPlaybook
· Il y a 16h
L'équipe des employés fait un Rug Pull et coupe les coupons, n'est-ce pas ?
Voir l'originalRépondre0
ShitcoinConnoisseur
· Il y a 16h
Peut-on mettre un traître à l'intérieur ? C'est une conscience professionnelle dans l'industrie.
Voir l'originalRépondre0
MEVEye
· Il y a 16h
C'est un travail de l'intérieur.
Voir l'originalRépondre0
AltcoinOracle
· Il y a 16h
ngl le modèle de sécurité de pump semble carrément médiéval... les trahisons internes deviennent le nouveau meta fr
Voir l'originalRépondre0
UncommonNPC
· Il y a 16h
C'était bien un ancien connu qui a commis le crime.
Pump plateforme遭内部窃取200万美元 突显权限管理重要性
Détails de l'incident de vol de Pump
Récemment, la plateforme Pump a été victime d'un grave vol de fonds. Cet article analysera en détail le déroulement de l'événement et explorera les leçons à en tirer.
Analyse du processus d'attaque
L'initiateur de cet incident n'est pas un hacker de haut niveau, mais très probablement un ancien employé de Pump. Cette personne avait accès à un portefeuille de permissions utilisé pour créer des paires de trading sur une certaine plateforme d'échange décentralisée, que nous appelons "compte volé". Pendant ce temps, les pools de liquidités des jetons qui n'ont pas encore atteint les normes de cotation sur Pump sont appelés "compte préparatoire".
L'attaquant a d'abord obtenu un prêt éclair via une plateforme de prêt, afin de remplir tous les pools de tokens qui n'atteignaient pas les critères de mise en ligne. Normalement, lorsque le pool atteint les critères, les SOL dans le compte préparatoire sont transférés vers le compte volé. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, empêchant ainsi ces tokens, qui devaient être mis en ligne et dont la liquidité devait être verrouillée, d'être mis en ligne comme prévu.
Analyse des victimes
Selon l'analyse, cette attaque n'a pas affecté les fonds de la plateforme de prêt, car le prêt flash a été remboursé dans le même bloc. Les jetons déjà listés sur la plateforme d'échange décentralisée, dont la liquidité est verrouillée, ne devraient pas non plus être affectés.
Les véritables perdants sont les utilisateurs qui ont acheté des tokens dans tous les pools non remplis sur la plateforme Pump avant l'attaque. Leurs SOL ont été transférés lors de l'attaque mentionnée, ce qui explique également pourquoi le montant des pertes initialement estimé était si élevé. Cependant, les dernières nouvelles montrent que la perte réelle s'élève à environ 2 millions de dollars.
Raisons possibles pour lesquelles un attaquant obtient la clé privée
Il ne fait aucun doute que cela reflète une négligence majeure de l'équipe du projet en matière de gestion des autorisations. Nous pouvons supposer que le remplissage de la réserve de jetons faisait peut-être déjà partie des responsabilités des attaquants. Tout comme certaines plateformes sociales utilisent des bots officiels à leurs débuts pour stimuler l'activité des transactions, Pump pourrait également avoir chargé les attaquants de remplir le pool de liquidités des nouveaux jetons émis (incluant probablement certains jetons de test) avec des fonds du projet, afin d'attirer l'attention et de réaliser un démarrage à froid. Malheureusement, cela est finalement devenu une porte d'entrée pour une menace interne.
Leçons tirées
Pour les imitateurs, se contenter de copier les fonctionnalités superficielles est loin d'être suffisant. Il faut être conscient que le simple développement d'un produit n'attire pas automatiquement les utilisateurs. Dans les projets d'entraide, il est crucial de fournir un élan initial.
Les parties prenantes du projet doivent accorder une grande importance à la gestion des droits et aux mesures de sécurité. Cet incident souligne à nouveau la gravité des menaces internes et met en évidence la nécessité d'établir un mécanisme de distribution et de surveillance des droits solide.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouvelles plateformes, en particulier pour les projets qui n'ont pas été suffisamment vérifiés. La diversification des investissements, l'étude approfondie des antécédents des projets et le suivi des retours de la communauté sont toutes des méthodes efficaces pour réduire les risques.
La réglementation sectorielle et les mécanismes d'autodiscipline doivent être améliorés. Des événements similaires soulignent la nécessité de renforcer l'autodiscipline du secteur et d'établir des mécanismes d'audit plus stricts.
Cet incident a sonné l'alarme pour l'ensemble de l'écosystème des cryptomonnaies, nous rappelant qu'en poursuivant l'innovation, nous ne devons pas négliger les principes de sécurité fondamentaux et la gestion des risques. Ce n'est qu'en trouvant un équilibre entre la sécurité et l'innovation que nous pourrons favoriser un développement sain de l'industrie.