Analyse des incidents de sécurité de la plateforme Pump
Récemment, une grave incident de sécurité s'est produit sur la plateforme Pump, entraînant des pertes financières pour de nombreux utilisateurs. Cet article analysera en profondeur le déroulement de cet événement.
Processus d'attaque
L'attaquant n'est pas un hacker exceptionnel, mais très probablement un ancien employé de la plateforme Pump. Il a accès au portefeuille des droits d'autorisation que Pump utilise pour créer des paires de trading de jetons sur un certain DEX, que nous appelons "compte victime". Tous les pools LP de Bonding Curve de Pump qui n'ont pas encore atteint les normes d'inscription sur un certain DEX, nous les appelons "compte préparatoire".
L'attaquant a d'abord obtenu un prêt éclair d'une certaine plateforme de prêt pour remplir tous les pools de tokens qui n'atteignaient pas les critères de mise en ligne. Normalement, lorsque le pool atteint les critères de mise en ligne, le SOL dans le "compte préparatoire" doit être transféré au "compte victime". Mais l'attaquant a retiré le SOL transféré à ce moment-là, ce qui a empêché ces tokens, qui devaient être mis en ligne et verrouillés dans le pool, d'être mis en ligne comme prévu.
Analyse des victimes
Selon l'analyse, les victimes sont principalement des utilisateurs qui avaient acheté des jetons qui n'étaient pas encore remplis dans la piscine sur la plateforme Pump avant l'attaque. Leurs SOL ont été transférés par les moyens d'attaque susmentionnés. Cela explique également pourquoi les pertes initialement estimées pourraient atteindre 80 millions de dollars (les dernières données montrent que les pertes réelles sont d'environ 2 millions de dollars).
Il est à noter que les jetons déjà listés sur une certaine DEX, en raison du LP étant verrouillé, ne devraient pas être affectés par cette attaque.
Supposition de l'identité de l'attaquant
L'attaquant possède la clé privée du "compte victime", ce qui expose sans aucun doute une négligence majeure de la plateforme en matière de gestion des autorisations. Nous pouvons supposer que remplir le pool de tokens faisait peut-être partie des responsabilités de l'attaquant auparavant.
À l'instar des pratiques d'autres plateformes, Pump pourrait avoir chargé cet employé d'utiliser les fonds du projet pour alimenter les pools de nouveaux tokens émis (très probablement des tokens de test qu'il a lui-même émis), afin que ces tokens puissent être listés sur la plateforme et susciter de l'engouement. Il n'aurait pas imaginé que cela deviendrait finalement un point de rupture pour une menace interne.
Leçons tirées
Pour des projets similaires, il ne suffit pas de copier la surface. Pour attirer les utilisateurs à trader, il faut fournir une incitation initiale.
Les projets doivent accorder une grande importance à la gestion des droits et aux mesures de sécurité. Il est crucial de répartir les droits de manière raisonnable, de procéder à des audits réguliers et de prévenir les risques internes.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouvelles plateformes, en particulier en ce qui concerne les transactions de jetons qui ne sont pas entièrement remplis ou qui ne sont pas listés sur des plateformes d'échange majeures.
L'équipe du projet doit établir un mécanisme de gestion des risques complet, comprenant des signatures multiples, des niveaux d'autorisation, etc., afin de réduire le risque de point de défaillance unique.
Effectuer régulièrement des audits de sécurité et des tests de pénétration pour détecter et corriger rapidement les vulnérabilités potentielles.
Renforcer la formation des employés et l'éducation éthique, établir une culture d'entreprise saine, réduire les risques de menaces internes.
Cet événement nous rappelle une fois de plus que la sécurité est toujours la priorité dans l'industrie des cryptomonnaies en rapide évolution. Que ce soit pour les projets ou les utilisateurs, il est essentiel de rester vigilant et de prendre les mesures de sécurité nécessaires.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 J'aime
Récompense
11
3
Partager
Commentaire
0/400
SatoshiLegend
· 07-12 18:25
Les traîtres sont la plus grande source d'augmentation de l'entropie des projets de Décentralisation. Peu importe à quel point le code est parfait, il ne peut pas résister à la malice humaine.
Voir l'originalRépondre0
BearMarketSunriser
· 07-12 18:19
L'escroc est impitoyable, il a fait un Rug Pull de 2 millions.
Pump plateforme疑现内部威胁 200万美元资金遭前员工卷走
Analyse des incidents de sécurité de la plateforme Pump
Récemment, une grave incident de sécurité s'est produit sur la plateforme Pump, entraînant des pertes financières pour de nombreux utilisateurs. Cet article analysera en profondeur le déroulement de cet événement.
Processus d'attaque
L'attaquant n'est pas un hacker exceptionnel, mais très probablement un ancien employé de la plateforme Pump. Il a accès au portefeuille des droits d'autorisation que Pump utilise pour créer des paires de trading de jetons sur un certain DEX, que nous appelons "compte victime". Tous les pools LP de Bonding Curve de Pump qui n'ont pas encore atteint les normes d'inscription sur un certain DEX, nous les appelons "compte préparatoire".
L'attaquant a d'abord obtenu un prêt éclair d'une certaine plateforme de prêt pour remplir tous les pools de tokens qui n'atteignaient pas les critères de mise en ligne. Normalement, lorsque le pool atteint les critères de mise en ligne, le SOL dans le "compte préparatoire" doit être transféré au "compte victime". Mais l'attaquant a retiré le SOL transféré à ce moment-là, ce qui a empêché ces tokens, qui devaient être mis en ligne et verrouillés dans le pool, d'être mis en ligne comme prévu.
Analyse des victimes
Selon l'analyse, les victimes sont principalement des utilisateurs qui avaient acheté des jetons qui n'étaient pas encore remplis dans la piscine sur la plateforme Pump avant l'attaque. Leurs SOL ont été transférés par les moyens d'attaque susmentionnés. Cela explique également pourquoi les pertes initialement estimées pourraient atteindre 80 millions de dollars (les dernières données montrent que les pertes réelles sont d'environ 2 millions de dollars).
Il est à noter que les jetons déjà listés sur une certaine DEX, en raison du LP étant verrouillé, ne devraient pas être affectés par cette attaque.
Supposition de l'identité de l'attaquant
L'attaquant possède la clé privée du "compte victime", ce qui expose sans aucun doute une négligence majeure de la plateforme en matière de gestion des autorisations. Nous pouvons supposer que remplir le pool de tokens faisait peut-être partie des responsabilités de l'attaquant auparavant.
À l'instar des pratiques d'autres plateformes, Pump pourrait avoir chargé cet employé d'utiliser les fonds du projet pour alimenter les pools de nouveaux tokens émis (très probablement des tokens de test qu'il a lui-même émis), afin que ces tokens puissent être listés sur la plateforme et susciter de l'engouement. Il n'aurait pas imaginé que cela deviendrait finalement un point de rupture pour une menace interne.
Leçons tirées
Pour des projets similaires, il ne suffit pas de copier la surface. Pour attirer les utilisateurs à trader, il faut fournir une incitation initiale.
Les projets doivent accorder une grande importance à la gestion des droits et aux mesures de sécurité. Il est crucial de répartir les droits de manière raisonnable, de procéder à des audits réguliers et de prévenir les risques internes.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouvelles plateformes, en particulier en ce qui concerne les transactions de jetons qui ne sont pas entièrement remplis ou qui ne sont pas listés sur des plateformes d'échange majeures.
L'équipe du projet doit établir un mécanisme de gestion des risques complet, comprenant des signatures multiples, des niveaux d'autorisation, etc., afin de réduire le risque de point de défaillance unique.
Effectuer régulièrement des audits de sécurité et des tests de pénétration pour détecter et corriger rapidement les vulnérabilités potentielles.
Renforcer la formation des employés et l'éducation éthique, établir une culture d'entreprise saine, réduire les risques de menaces internes.
Cet événement nous rappelle une fois de plus que la sécurité est toujours la priorité dans l'industrie des cryptomonnaies en rapide évolution. Que ce soit pour les projets ou les utilisateurs, il est essentiel de rester vigilant et de prendre les mesures de sécurité nécessaires.