Baru-baru ini, platform Pump mengalami serangan serius. Artikel ini akan menganalisis peristiwa tersebut secara rinci dan membahas pelajaran yang dapat diambil.
Proses Serangan
Penyerang bukanlah hacker ulung, melainkan kemungkinan besar adalah mantan karyawan Pump. Dia menguasai hak akses akun dompet yang digunakan Pump untuk membuat pasangan perdagangan di Raydium. Akun ini disebut sebagai "akun yang diserang". Sebaliknya, kolam dana Bonding Curve LP yang belum memenuhi standar untuk diluncurkan di Raydium disebut sebagai "akun cadangan".
Penyerang meminjam melalui pinjaman kilat, mengisi semua kolam dana yang belum memenuhi standar Raydium. Dalam kondisi normal, ketika kolam dana mencapai standar, SOL dalam "akun cadangan" akan dipindahkan ke "akun yang diserang". Namun, penyerang menarik SOL yang dipindahkan dalam proses ini, mengakibatkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam dana tidak dapat diluncurkan (karena kolam dana telah dikosongkan).
Analisis Korban
Perlu dicatat bahwa platform pinjaman kilat tidak mengalami kerugian karena pinjaman telah dikembalikan dalam blok yang sama. Pinjaman kilat hanya digunakan untuk memicu operasi transfer dana.
Proyek token yang telah diluncurkan di Raydium, karena likuiditasnya telah terkunci, seharusnya tidak akan terpengaruh.
Kerugian sebenarnya dialami oleh pengguna di kolam dana Pump yang belum terisi sebelum serangan terjadi. SOL yang mereka investasikan dipindahkan oleh serangan yang disebutkan di atas. Ini juga menjelaskan mengapa estimasi jumlah kerugian begitu tinggi.
Dugaan Alasan Serangan
Pertama-tama, ini jelas merupakan hasil dari manajemen tim yang buruk, ini tidak dapat disangkal.
Kedua, kita bisa berspekulasi bahwa mengisi kolam dana mungkin merupakan salah satu tugas kerja penyerang sebelumnya. Mirip dengan beberapa proyek yang menggunakan robot untuk mensimulasikan aktivitas perdagangan di tahap awal, Pump mungkin juga membuat penyerang bertanggung jawab untuk mengisi kolam dana token baru yang diterbitkan dengan dana proyek (kemungkinan besar sebagian besar adalah token yang mereka terbitkan sendiri), agar bisa diluncurkan di Raydium dan menarik perhatian. Hanya saja tidak menyangka ini akhirnya menjadi celah ancaman internal.
Pelajaran yang Didapat
Bagi para peniru, jangan naif berpikir bahwa hanya dengan menyalin penampilan produk dapat menarik pengguna. Dalam mengoperasikan platform bantuan, perlu memberikan dorongan awal.
Harus memperkuat manajemen hak akses, sangat memperhatikan masalah keamanan. Penting untuk mendistribusikan dan memantau hak akses yang kritis secara wajar, serta secara berkala meninjau dan memperbarui langkah-langkah keamanan.
Membangun mekanisme pengendalian internal yang lengkap, termasuk pemisahan tugas, otorisasi ganda, dll., untuk mengurangi risiko titik tunggal.
Melakukan audit keamanan dan pengujian penetrasi secara berkala untuk menemukan dan memperbaiki potensi kerentanan dengan cepat.
Meningkatkan pelatihan karyawan, meningkatkan kesadaran keamanan, membangun budaya perusahaan yang sehat, dan mengurangi kemungkinan ancaman internal.
Kejadian kali ini mengingatkan kita bahwa dalam industri cryptocurrency yang berkembang pesat, keamanan selalu menjadi faktor yang paling penting. Hanya dengan dasar keamanan yang kokoh, inovasi dapat terus berkembang dengan sehat.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
8
Bagikan
Komentar
0/400
bridge_anxiety
· 07-13 17:21
Pengkhianatnya terlalu kuat ya
Lihat AsliBalas0
GateUser-9ad11037
· 07-13 10:25
Pengkhianatnya terlalu kejam.
Lihat AsliBalas0
ForkItAllDay
· 07-13 07:24
Ada pengkhianat lagi yang membuat masalah
Lihat AsliBalas0
DevChive
· 07-13 00:30
Worm internal paling beracun
Lihat AsliBalas0
ZKProofster
· 07-10 20:20
Pengkhianat selalu yang paling kejam
Lihat AsliBalas0
SybilSlayer
· 07-10 20:15
Pengkhianat akan terungkap pada akhirnya.
Lihat AsliBalas0
NFTDreamer
· 07-10 20:09
dunia kripto play people for suckers sehari-hari
Lihat AsliBalas0
StakeOrRegret
· 07-10 20:03
Hati manusia sulit dipahami dan tidak dapat diandalkan
Pump mengalami serangan internal, kolam dana dikosongkan dengan kerugian besar.
Penjelasan Detail Insiden Serangan Pump
Baru-baru ini, platform Pump mengalami serangan serius. Artikel ini akan menganalisis peristiwa tersebut secara rinci dan membahas pelajaran yang dapat diambil.
Proses Serangan
Penyerang bukanlah hacker ulung, melainkan kemungkinan besar adalah mantan karyawan Pump. Dia menguasai hak akses akun dompet yang digunakan Pump untuk membuat pasangan perdagangan di Raydium. Akun ini disebut sebagai "akun yang diserang". Sebaliknya, kolam dana Bonding Curve LP yang belum memenuhi standar untuk diluncurkan di Raydium disebut sebagai "akun cadangan".
Penyerang meminjam melalui pinjaman kilat, mengisi semua kolam dana yang belum memenuhi standar Raydium. Dalam kondisi normal, ketika kolam dana mencapai standar, SOL dalam "akun cadangan" akan dipindahkan ke "akun yang diserang". Namun, penyerang menarik SOL yang dipindahkan dalam proses ini, mengakibatkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam dana tidak dapat diluncurkan (karena kolam dana telah dikosongkan).
Analisis Korban
Perlu dicatat bahwa platform pinjaman kilat tidak mengalami kerugian karena pinjaman telah dikembalikan dalam blok yang sama. Pinjaman kilat hanya digunakan untuk memicu operasi transfer dana.
Proyek token yang telah diluncurkan di Raydium, karena likuiditasnya telah terkunci, seharusnya tidak akan terpengaruh.
Kerugian sebenarnya dialami oleh pengguna di kolam dana Pump yang belum terisi sebelum serangan terjadi. SOL yang mereka investasikan dipindahkan oleh serangan yang disebutkan di atas. Ini juga menjelaskan mengapa estimasi jumlah kerugian begitu tinggi.
Dugaan Alasan Serangan
Pertama-tama, ini jelas merupakan hasil dari manajemen tim yang buruk, ini tidak dapat disangkal.
Kedua, kita bisa berspekulasi bahwa mengisi kolam dana mungkin merupakan salah satu tugas kerja penyerang sebelumnya. Mirip dengan beberapa proyek yang menggunakan robot untuk mensimulasikan aktivitas perdagangan di tahap awal, Pump mungkin juga membuat penyerang bertanggung jawab untuk mengisi kolam dana token baru yang diterbitkan dengan dana proyek (kemungkinan besar sebagian besar adalah token yang mereka terbitkan sendiri), agar bisa diluncurkan di Raydium dan menarik perhatian. Hanya saja tidak menyangka ini akhirnya menjadi celah ancaman internal.
Pelajaran yang Didapat
Bagi para peniru, jangan naif berpikir bahwa hanya dengan menyalin penampilan produk dapat menarik pengguna. Dalam mengoperasikan platform bantuan, perlu memberikan dorongan awal.
Harus memperkuat manajemen hak akses, sangat memperhatikan masalah keamanan. Penting untuk mendistribusikan dan memantau hak akses yang kritis secara wajar, serta secara berkala meninjau dan memperbarui langkah-langkah keamanan.
Membangun mekanisme pengendalian internal yang lengkap, termasuk pemisahan tugas, otorisasi ganda, dll., untuk mengurangi risiko titik tunggal.
Melakukan audit keamanan dan pengujian penetrasi secara berkala untuk menemukan dan memperbaiki potensi kerentanan dengan cepat.
Meningkatkan pelatihan karyawan, meningkatkan kesadaran keamanan, membangun budaya perusahaan yang sehat, dan mengurangi kemungkinan ancaman internal.
Kejadian kali ini mengingatkan kita bahwa dalam industri cryptocurrency yang berkembang pesat, keamanan selalu menjadi faktor yang paling penting. Hanya dengan dasar keamanan yang kokoh, inovasi dapat terus berkembang dengan sehat.