مؤخراً، تعرضت منصة Pump لهجوم خطير. ستقوم هذه المقالة بتحليل الحدث بالتفصيل واستكشاف الدروس المستفادة.
عملية الهجوم
المهاجم ليس هاكر بارعًا، بل من المحتمل أن يكون موظفًا سابقًا في Pump. لديه صلاحيات محفظة الحساب الذي تستخدمه Pump لإنشاء أزواج التداول على Raydium. يُعرف هذا الحساب بـ "الحساب المستهدف". بالمقابل، يُطلق على تجمع سيولة Bonding Curve الذي لم يصل بعد إلى معايير Raydium "الحساب الاحتياطي".
قام المهاجمون باقتراض أموال عبر قروض الفلاش، لملء جميع أحواض السيولة التي لم تصل بعد إلى معايير Raydium. في الظروف العادية، عندما تصل أحواض السيولة إلى المعايير، سيتم نقل SOL من "الحساب الاحتياطي" إلى "الحساب المهاجم". ومع ذلك، قام المهاجمون في هذه العملية بسحب SOL المنقولة، مما أدى إلى عدم تمكن الرموز التي كان من المفترض أن تصل إلى Raydium وتقوم بقفل أحواض السيولة من إكمال الإطلاق (لأن أحواض السيولة قد تم إفراغها).
تحليل الضحايا
من الجدير بالذكر أن منصة القروض الفورية لم تتعرض لأي خسائر، حيث تم سداد القرض في نفس الكتلة. تُستخدم القروض الفورية فقط لتحفيز عمليات نقل الأموال.
المشاريع الرمزية التي تم إطلاقها بالفعل على Raydium، نظرًا لأن سيولتها قد تم قفلها، يجب ألا تتأثر.
المستخدمون الذين تعرضوا للخسارة الحقيقية هم أولئك الذين كانوا في برك Pump التي لم تكتمل قبل حدوث الهجوم. تم تحويل SOL الذي استثمروه في الهجوم المذكور. هذا يفسر أيضًا لماذا يُقدَّر مبلغ الخسارة بهذا القدر الكبير.
فرضيات أسباب الهجوم
أولاً، من الواضح أن هذا نتيجة لسوء إدارة الفريق، وهذا أمر لا يمكن دحضه.
ثانياً، يمكننا أن نفترض أن ملء حوض التمويل قد كان جزءاً من مسؤوليات المهاجم السابقة. كما تستخدم بعض المشاريع في المراحل المبكرة الروبوتات لمحاكاة نشاط التداول، قد يكون Pump قد جعل المهاجم مسؤولاً عن ملء حوض التمويل للرموز الجديدة المُصدرة (من المحتمل أن تكون معظمها خاصة بهم) حتى يتمكنوا من إدراجها على Raydium وجذب الانتباه. لكنهم لم يتوقعوا أن يصبح هذا في النهاية نقطة اختراق للتهديد الداخلي.
الدروس المستفادة
بالنسبة للمقلدين، لا تكن ساذجًا لتعتقد أنه يمكنك جذب المستخدمين بمجرد نسخ مظهر المنتج. عند تشغيل منصات المساعدة المتبادلة، تحتاج إلى تقديم دافع أولي.
يجب تعزيز إدارة الأذونات، وإيلاء أهمية كبيرة لمشكلات الأمان. من الضروري تخصيص ومراقبة الأذونات الرئيسية بشكل معقول، ومراجعة وتحديث التدابير الأمنية بانتظام.
إنشاء آلية تحكم داخلية متكاملة، بما في ذلك فصل المسؤوليات وتفويضات متعددة، لتقليل مخاطر النقطة الواحدة.
إجراء تدقيق أمني واختبار اختراق بشكل دوري، لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
تُذكّرنا هذه الحادثة مرة أخرى أن الأمان هو دائمًا الاعتبار الأول في صناعة العملات المشفرة سريعة التطور. فقط على أساس أمني متين يمكن أن تستمر الابتكارات في التطور بشكل صحي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تم هجوم داخلي على Pump وتم إفراغ صندوق الأموال مما أدى إلى خسائر ضخمة
تفاصيل الهجوم على Pump
مؤخراً، تعرضت منصة Pump لهجوم خطير. ستقوم هذه المقالة بتحليل الحدث بالتفصيل واستكشاف الدروس المستفادة.
عملية الهجوم
المهاجم ليس هاكر بارعًا، بل من المحتمل أن يكون موظفًا سابقًا في Pump. لديه صلاحيات محفظة الحساب الذي تستخدمه Pump لإنشاء أزواج التداول على Raydium. يُعرف هذا الحساب بـ "الحساب المستهدف". بالمقابل، يُطلق على تجمع سيولة Bonding Curve الذي لم يصل بعد إلى معايير Raydium "الحساب الاحتياطي".
قام المهاجمون باقتراض أموال عبر قروض الفلاش، لملء جميع أحواض السيولة التي لم تصل بعد إلى معايير Raydium. في الظروف العادية، عندما تصل أحواض السيولة إلى المعايير، سيتم نقل SOL من "الحساب الاحتياطي" إلى "الحساب المهاجم". ومع ذلك، قام المهاجمون في هذه العملية بسحب SOL المنقولة، مما أدى إلى عدم تمكن الرموز التي كان من المفترض أن تصل إلى Raydium وتقوم بقفل أحواض السيولة من إكمال الإطلاق (لأن أحواض السيولة قد تم إفراغها).
تحليل الضحايا
من الجدير بالذكر أن منصة القروض الفورية لم تتعرض لأي خسائر، حيث تم سداد القرض في نفس الكتلة. تُستخدم القروض الفورية فقط لتحفيز عمليات نقل الأموال.
المشاريع الرمزية التي تم إطلاقها بالفعل على Raydium، نظرًا لأن سيولتها قد تم قفلها، يجب ألا تتأثر.
المستخدمون الذين تعرضوا للخسارة الحقيقية هم أولئك الذين كانوا في برك Pump التي لم تكتمل قبل حدوث الهجوم. تم تحويل SOL الذي استثمروه في الهجوم المذكور. هذا يفسر أيضًا لماذا يُقدَّر مبلغ الخسارة بهذا القدر الكبير.
فرضيات أسباب الهجوم
أولاً، من الواضح أن هذا نتيجة لسوء إدارة الفريق، وهذا أمر لا يمكن دحضه.
ثانياً، يمكننا أن نفترض أن ملء حوض التمويل قد كان جزءاً من مسؤوليات المهاجم السابقة. كما تستخدم بعض المشاريع في المراحل المبكرة الروبوتات لمحاكاة نشاط التداول، قد يكون Pump قد جعل المهاجم مسؤولاً عن ملء حوض التمويل للرموز الجديدة المُصدرة (من المحتمل أن تكون معظمها خاصة بهم) حتى يتمكنوا من إدراجها على Raydium وجذب الانتباه. لكنهم لم يتوقعوا أن يصبح هذا في النهاية نقطة اختراق للتهديد الداخلي.
الدروس المستفادة
بالنسبة للمقلدين، لا تكن ساذجًا لتعتقد أنه يمكنك جذب المستخدمين بمجرد نسخ مظهر المنتج. عند تشغيل منصات المساعدة المتبادلة، تحتاج إلى تقديم دافع أولي.
يجب تعزيز إدارة الأذونات، وإيلاء أهمية كبيرة لمشكلات الأمان. من الضروري تخصيص ومراقبة الأذونات الرئيسية بشكل معقول، ومراجعة وتحديث التدابير الأمنية بانتظام.
إنشاء آلية تحكم داخلية متكاملة، بما في ذلك فصل المسؤوليات وتفويضات متعددة، لتقليل مخاطر النقطة الواحدة.
إجراء تدقيق أمني واختبار اختراق بشكل دوري، لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
تعزيز تدريب الموظفين، وزيادة الوعي بالأمان، وإقامة ثقافة مؤسسية صحية، وتقليل احتمالية التهديدات الداخلية.
تُذكّرنا هذه الحادثة مرة أخرى أن الأمان هو دائمًا الاعتبار الأول في صناعة العملات المشفرة سريعة التطور. فقط على أساس أمني متين يمكن أن تستمر الابتكارات في التطور بشكل صحي.