Analyse des incidents de vulnérabilité de la plateforme Pump
Récemment, un incident de sécurité impliquant la plateforme Pump a suscité une large attention. Cet article procédera à une analyse détaillée de l'incident et explorera les leçons à en tirer.
Analyse du processus d'attaque
Les attaquants de cet incident ne sont pas des hackers de haut niveau, mais très probablement d'anciens employés de la plateforme Pump. Les attaquants ont accès à un portefeuille clé utilisé pour créer des paires de trading de tokens sur un DEX, que nous appelons "compte attaqué". En même temps, les pools de liquidité de tokens qui n'ont pas encore atteint les normes de lancement sur la plateforme sont appelés "compte préparatoire".
L'attaquant a emprunté des fonds via un prêt éclair pour remplir tous les pools non conformes. Normalement, lorsque le pool est conforme, le SOL dans le compte préparatoire devrait être transféré au compte attaqué. Cependant, l'attaquant a intercepté le SOL transféré au cours de ce processus, ce qui a empêché ces jetons qui auraient dû être mis en ligne d'être listés comme prévu sur la DEX.
Analyse des victimes
Selon l'analyse, la partie lésée n'inclut pas la plateforme fournissant le prêt éclair, car le prêt a été remboursé dans le même bloc. De plus, les jetons qui ont été lancés sur la DEX ne devraient pas être affectés car leur liquidité est verrouillée.
Les véritables perdants sont les investisseurs dans les pools qui n'étaient pas encore remplis avant l'attaque. Leur SOL a été transféré lors de l'attaque. Cela explique également pourquoi les pertes sont estimées à plusieurs millions de dollars (les dernières données montrent que la perte réelle est d'environ 2 millions de dollars).
Raisons possibles pour lesquelles un attaquant pourrait obtenir la clé privée
La principale raison est sans aucun doute l'existence de graves failles dans la gestion interne de la plateforme. Ensuite, nous pouvons supposer que remplir le pool de jetons faisait peut-être partie des responsabilités de l'attaquant auparavant. Semblable à la pratique de certaines plateformes sociales qui utilisaient des robots d'achat automatiques pour créer de l'engouement, la plateforme Pump aurait pu confier à l'attaquant la tâche de remplir le pool des nouveaux jetons émis avec des fonds de projet, afin de réaliser un lancement à froid et d'attirer l'attention. Cette pratique est finalement devenue une menace pour la sécurité.
Leçons et expériences
Pour les plateformes qui imitent d'autres projets, il ne suffit pas de copier les fonctionnalités de surface, il faut également réfléchir à la manière de fournir une dynamique initiale pour attirer les utilisateurs.
La plateforme doit gérer strictement les autorisations internes et renforcer les mesures de sécurité. En particulier pour les opérations critiques, des mécanismes de sécurité avancés tels que la signature multiple doivent être mis en œuvre.
Dans les premières étapes du projet, même en adoptant certaines stratégies visant à favoriser la croissance, il est essentiel d'évaluer pleinement les risques potentiels et de mettre en place des mécanismes de sortie appropriés.
Les investisseurs doivent faire preuve de prudence envers les nouvelles plateformes, en particulier celles qui n'ont pas encore mis en place un système de gestion des risques complet. Avant de participer, il est important de bien comprendre l'architecture technique et les mesures de sécurité du projet.
Les organismes de régulation de l'industrie devraient renforcer l'examen des projets de cryptomonnaie, en particulier en établissant des normes plus strictes en matière de gestion des autorisations et de sécurité des fonds.
Cet événement nous rappelle une fois de plus que, dans le domaine en pleine expansion des crypto-monnaies, l'innovation et la sécurité sont tout aussi importantes. Les équipes de projet doivent toujours placer la sécurité des fonds des utilisateurs au premier plan tout en poursuivant la croissance.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
2
Partager
Commentaire
0/400
SchrodingerAirdrop
· 07-25 16:23
Les traîtres internes sont le plus grand risque.
Voir l'originalRépondre0
BearEatsAll
· 07-25 16:03
Les employés ont encore utilisé leur vieux piège pour voler de l'argent.
Analyse de l'incident d'attaque des anciens employés de la plateforme Pump : leçons et enseignements d'une perte de 2 millions de dollars
Analyse des incidents de vulnérabilité de la plateforme Pump
Récemment, un incident de sécurité impliquant la plateforme Pump a suscité une large attention. Cet article procédera à une analyse détaillée de l'incident et explorera les leçons à en tirer.
Analyse du processus d'attaque
Les attaquants de cet incident ne sont pas des hackers de haut niveau, mais très probablement d'anciens employés de la plateforme Pump. Les attaquants ont accès à un portefeuille clé utilisé pour créer des paires de trading de tokens sur un DEX, que nous appelons "compte attaqué". En même temps, les pools de liquidité de tokens qui n'ont pas encore atteint les normes de lancement sur la plateforme sont appelés "compte préparatoire".
L'attaquant a emprunté des fonds via un prêt éclair pour remplir tous les pools non conformes. Normalement, lorsque le pool est conforme, le SOL dans le compte préparatoire devrait être transféré au compte attaqué. Cependant, l'attaquant a intercepté le SOL transféré au cours de ce processus, ce qui a empêché ces jetons qui auraient dû être mis en ligne d'être listés comme prévu sur la DEX.
Analyse des victimes
Selon l'analyse, la partie lésée n'inclut pas la plateforme fournissant le prêt éclair, car le prêt a été remboursé dans le même bloc. De plus, les jetons qui ont été lancés sur la DEX ne devraient pas être affectés car leur liquidité est verrouillée.
Les véritables perdants sont les investisseurs dans les pools qui n'étaient pas encore remplis avant l'attaque. Leur SOL a été transféré lors de l'attaque. Cela explique également pourquoi les pertes sont estimées à plusieurs millions de dollars (les dernières données montrent que la perte réelle est d'environ 2 millions de dollars).
Raisons possibles pour lesquelles un attaquant pourrait obtenir la clé privée
La principale raison est sans aucun doute l'existence de graves failles dans la gestion interne de la plateforme. Ensuite, nous pouvons supposer que remplir le pool de jetons faisait peut-être partie des responsabilités de l'attaquant auparavant. Semblable à la pratique de certaines plateformes sociales qui utilisaient des robots d'achat automatiques pour créer de l'engouement, la plateforme Pump aurait pu confier à l'attaquant la tâche de remplir le pool des nouveaux jetons émis avec des fonds de projet, afin de réaliser un lancement à froid et d'attirer l'attention. Cette pratique est finalement devenue une menace pour la sécurité.
Leçons et expériences
Pour les plateformes qui imitent d'autres projets, il ne suffit pas de copier les fonctionnalités de surface, il faut également réfléchir à la manière de fournir une dynamique initiale pour attirer les utilisateurs.
La plateforme doit gérer strictement les autorisations internes et renforcer les mesures de sécurité. En particulier pour les opérations critiques, des mécanismes de sécurité avancés tels que la signature multiple doivent être mis en œuvre.
Dans les premières étapes du projet, même en adoptant certaines stratégies visant à favoriser la croissance, il est essentiel d'évaluer pleinement les risques potentiels et de mettre en place des mécanismes de sortie appropriés.
Les investisseurs doivent faire preuve de prudence envers les nouvelles plateformes, en particulier celles qui n'ont pas encore mis en place un système de gestion des risques complet. Avant de participer, il est important de bien comprendre l'architecture technique et les mesures de sécurité du projet.
Les organismes de régulation de l'industrie devraient renforcer l'examen des projets de cryptomonnaie, en particulier en établissant des normes plus strictes en matière de gestion des autorisations et de sécurité des fonds.
Cet événement nous rappelle une fois de plus que, dans le domaine en pleine expansion des crypto-monnaies, l'innovation et la sécurité sont tout aussi importantes. Les équipes de projet doivent toujours placer la sécurité des fonds des utilisateurs au premier plan tout en poursuivant la croissance.