Récemment, la plateforme Pump a subi une grave attaque. Cet article analysera en détail l'événement et discutera des leçons à en tirer.
Processus d'attaque
L'attaquant n'est pas un hacker exceptionnel, mais probablement un ancien employé de Pump. Il a accès aux autorisations du compte de portefeuille utilisé par Pump pour créer des paires de trading sur Raydium. Ce compte est appelé "compte attaqué". En revanche, le pool de liquidités Bonding Curve LP qui n'a pas encore atteint les normes de mise en ligne sur Raydium est appelé "compte préparatoire".
L'attaquant a rempli tous les pools de liquidités qui n'atteignaient pas encore les normes Raydium en empruntant via un prêt flash. Normalement, lorsque le pool de liquidités atteint les normes, le SOL dans le "compte préparatoire" est transféré au "compte attaqué". Cependant, l'attaquant a retiré le SOL transféré durant ce processus, ce qui a empêché les jetons qui devaient être listés sur Raydium et verrouiller le pool de liquidités de se lister (car le pool de liquidités a été vidé).
Analyse des victimes
Il est à noter que la plateforme de prêt éclair n'a subi aucune perte, car le prêt a été remboursé dans le même bloc. Le prêt éclair est uniquement utilisé pour déclencher des opérations de transfert de fonds.
Les projets de tokens déjà lancés sur Raydium, dont la liquidité a été verrouillée, ne devraient pas être affectés.
Les véritables perdants sont les utilisateurs dans les pools de fonds Pump qui n'étaient pas encore remplis avant l'attaque. Les SOL qu'ils avaient investis ont été transférés lors de l'attaque susmentionnée. Cela explique également pourquoi le montant des pertes estimées est si élevé.
Hypothèses sur les raisons de l'attaque
Tout d'abord, c'est clairement le résultat d'une mauvaise gestion de l'équipe, ce qui est indéniable.
Ensuite, nous pouvons supposer que remplir le fonds de liquidités faisait peut-être partie des responsabilités professionnelles antérieures de l'attaquant. Tout comme certains projets utilisent des robots pour simuler l'activité commerciale à un stade précoce, Pump a peut-être également confié à l'attaquant la responsabilité de remplir le fonds de liquidités des nouveaux tokens émis (probablement majoritairement les siens) afin qu'ils puissent être listés sur Raydium et attirer l'attention. Il n'aurait cependant pas imaginé que cela deviendrait finalement un point de rupture pour une menace interne.
Leçon tirée
Pour les imitateurs, ne soyez pas naïfs en pensant qu'il suffit de copier l'apparence d'un produit pour attirer les utilisateurs. Lors de l'exploitation d'une plateforme d'entraide, il est nécessaire de fournir une motivation initiale.
Il est nécessaire de renforcer la gestion des droits d'accès et de prêter une grande attention aux problèmes de sécurité. Il est essentiel de répartir et de surveiller raisonnablement les droits d'accès critiques, ainsi que de réviser et de mettre à jour régulièrement les mesures de sécurité.
Établir un mécanisme de contrôle interne complet, y compris la séparation des responsabilités, des autorisations multiples, etc., afin de réduire le risque de point unique.
Effectuer régulièrement des audits de sécurité et des tests de pénétration pour détecter et corriger rapidement les vulnérabilités potentielles.
Renforcer la formation des employés, améliorer la sensibilisation à la sécurité, établir une culture d'entreprise saine et réduire la probabilité des menaces internes.
Cet incident nous rappelle une fois de plus que, dans l'industrie des cryptomonnaies en pleine évolution, la sécurité doit toujours être une priorité. Ce n'est que sur une base de sécurité solide que l'innovation peut se développer de manière durable et saine.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
8
Partager
Commentaire
0/400
bridge_anxiety
· 07-13 17:21
Les informateurs sont vraiment trop puissants.
Voir l'originalRépondre0
GateUser-9ad11037
· 07-13 10:25
Les traîtres ont été trop durs.
Voir l'originalRépondre0
ForkItAllDay
· 07-13 07:24
Encore un traître qui fait des siennes
Voir l'originalRépondre0
DevChive
· 07-13 00:30
Le ver interne est le plus venimeux.
Voir l'originalRépondre0
ZKProofster
· 07-10 20:20
Les traîtres sont toujours les plus cruels.
Voir l'originalRépondre0
SybilSlayer
· 07-10 20:15
Les infiltrés finiront par se trahir.
Voir l'originalRépondre0
NFTDreamer
· 07-10 20:09
l'univers de la cryptomonnaie Se faire prendre pour des cons quotidien
Voir l'originalRépondre0
StakeOrRegret
· 07-10 20:03
Le cœur des gens est difficile à comprendre et peu fiable.
Pump a subi une attaque interne, le fonds a été vidé et les pertes sont énormes.
Détails de l'incident d'attaque du Pump
Récemment, la plateforme Pump a subi une grave attaque. Cet article analysera en détail l'événement et discutera des leçons à en tirer.
Processus d'attaque
L'attaquant n'est pas un hacker exceptionnel, mais probablement un ancien employé de Pump. Il a accès aux autorisations du compte de portefeuille utilisé par Pump pour créer des paires de trading sur Raydium. Ce compte est appelé "compte attaqué". En revanche, le pool de liquidités Bonding Curve LP qui n'a pas encore atteint les normes de mise en ligne sur Raydium est appelé "compte préparatoire".
L'attaquant a rempli tous les pools de liquidités qui n'atteignaient pas encore les normes Raydium en empruntant via un prêt flash. Normalement, lorsque le pool de liquidités atteint les normes, le SOL dans le "compte préparatoire" est transféré au "compte attaqué". Cependant, l'attaquant a retiré le SOL transféré durant ce processus, ce qui a empêché les jetons qui devaient être listés sur Raydium et verrouiller le pool de liquidités de se lister (car le pool de liquidités a été vidé).
Analyse des victimes
Il est à noter que la plateforme de prêt éclair n'a subi aucune perte, car le prêt a été remboursé dans le même bloc. Le prêt éclair est uniquement utilisé pour déclencher des opérations de transfert de fonds.
Les projets de tokens déjà lancés sur Raydium, dont la liquidité a été verrouillée, ne devraient pas être affectés.
Les véritables perdants sont les utilisateurs dans les pools de fonds Pump qui n'étaient pas encore remplis avant l'attaque. Les SOL qu'ils avaient investis ont été transférés lors de l'attaque susmentionnée. Cela explique également pourquoi le montant des pertes estimées est si élevé.
Hypothèses sur les raisons de l'attaque
Tout d'abord, c'est clairement le résultat d'une mauvaise gestion de l'équipe, ce qui est indéniable.
Ensuite, nous pouvons supposer que remplir le fonds de liquidités faisait peut-être partie des responsabilités professionnelles antérieures de l'attaquant. Tout comme certains projets utilisent des robots pour simuler l'activité commerciale à un stade précoce, Pump a peut-être également confié à l'attaquant la responsabilité de remplir le fonds de liquidités des nouveaux tokens émis (probablement majoritairement les siens) afin qu'ils puissent être listés sur Raydium et attirer l'attention. Il n'aurait cependant pas imaginé que cela deviendrait finalement un point de rupture pour une menace interne.
Leçon tirée
Pour les imitateurs, ne soyez pas naïfs en pensant qu'il suffit de copier l'apparence d'un produit pour attirer les utilisateurs. Lors de l'exploitation d'une plateforme d'entraide, il est nécessaire de fournir une motivation initiale.
Il est nécessaire de renforcer la gestion des droits d'accès et de prêter une grande attention aux problèmes de sécurité. Il est essentiel de répartir et de surveiller raisonnablement les droits d'accès critiques, ainsi que de réviser et de mettre à jour régulièrement les mesures de sécurité.
Établir un mécanisme de contrôle interne complet, y compris la séparation des responsabilités, des autorisations multiples, etc., afin de réduire le risque de point unique.
Effectuer régulièrement des audits de sécurité et des tests de pénétration pour détecter et corriger rapidement les vulnérabilités potentielles.
Renforcer la formation des employés, améliorer la sensibilisation à la sécurité, établir une culture d'entreprise saine et réduire la probabilité des menaces internes.
Cet incident nous rappelle une fois de plus que, dans l'industrie des cryptomonnaies en pleine évolution, la sécurité doit toujours être une priorité. Ce n'est que sur une base de sécurité solide que l'innovation peut se développer de manière durable et saine.