Análise do incidente de vulnerabilidade da plataforma Pump
Recentemente, um incidente de segurança envolvendo a plataforma Pump chamou a atenção geral. Este artigo fará uma análise detalhada do incidente e discutirá as lições aprendidas.
Análise do processo de ataque
Os atacantes deste incidente não são hackers avançados, mas provavelmente ex-funcionários da plataforma Pump. Os atacantes possuem a chave da conta de carteira necessária para criar pares de negociação de tokens em um DEX, que chamamos de "conta atacada". Ao mesmo tempo, o pool de liquidez de tokens que ainda não atingiu os padrões para ser lançado na plataforma é chamado de "conta de preparação".
O atacante tomou emprestado fundos através de um empréstimo relâmpago, preenchendo todos os pools que não estavam em conformidade. Normalmente, quando o pool atinge os padrões, o SOL na conta preparatória deve ser transferido para a conta atacada. No entanto, o atacante interceptou o SOL que estava sendo transferido, impedindo que esses tokens, que deveriam ser listados, fossem disponibilizados na DEX conforme o esperado.
Análise das Vítimas
De acordo com a análise, a parte lesada não inclui a plataforma que fornece empréstimos relâmpago, uma vez que o empréstimo foi devolvido na mesma bloco. Além disso, os tokens que já foram lançados na DEX, devido à liquidez estar bloqueada, não devem ser afetados.
Os verdadeiros prejudicados são os investidores em todos os pools que ainda não estavam cheios antes do ataque. O SOL que investiram foi transferido durante o ataque. Isso também explica por que a estimativa de perdas chega a dezenas de milhões de dólares (os dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares).
Possíveis razões pelas quais um atacante obtém a chave privada
A principal razão é, sem dúvida, a existência de graves falhas na gestão interna da plataforma. Em segundo lugar, podemos supor que encher a piscina de tokens pode ter sido uma das responsabilidades anteriores do atacante. Semelhante à prática de algumas plataformas sociais que utilizavam robôs de compra automáticos nos seus primórdios para gerar entusiasmo, a plataforma Pump pode ter contratado atacantes para preencher a piscina de novos tokens emitidos com fundos do projeto, a fim de realizar um arranque a frio e atrair atenção. Essa prática acabou por se tornar uma vulnerabilidade de segurança.
Lições Aprendidas
Para plataformas que imitam outros projetos, não basta copiar apenas as funcionalidades superficiais, é necessário também considerar como fornecer o impulso inicial para atrair usuários.
A plataforma deve gerir rigorosamente os permissões internas e reforçar as medidas de segurança. Especialmente para operações críticas, devem ser implementados mecanismos de segurança avançados, como a assinatura múltipla.
Na fase inicial do projeto, mesmo ao adotar algumas estratégias para promover o crescimento, é necessário avaliar adequadamente os riscos potenciais e desenvolver mecanismos de saída correspondentes.
Os investidores devem tratar com cautela as novas plataformas, especialmente aqueles projetos que ainda não estabeleceram um sistema de controle de riscos completo. Antes de participar, devem entender completamente a arquitetura técnica e as medidas de segurança do projeto.
As entidades reguladoras do setor devem fortalecer a revisão dos projetos de criptomoeda, especialmente estabelecendo padrões mais rigorosos em relação à gestão de permissões e à segurança dos fundos.
Este evento nos lembra novamente que, no campo em rápida evolução das criptomoedas, a inovação e a segurança são igualmente importantes. As equipes de projeto precisam, ao buscar crescimento, sempre colocar a segurança dos fundos dos usuários em primeiro lugar.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
18 gostos
Recompensa
18
2
Partilhar
Comentar
0/400
SchrodingerAirdrop
· 07-25 16:23
O insider é o maior risco.
Ver originalResponder0
BearEatsAll
· 07-25 16:03
Funcionários a roubar dinheiro, já é uma armadilha antiga.
Análise do ataque a ex-funcionários da plataforma Pump: lições e insights de uma perda de 2 milhões de dólares
Análise do incidente de vulnerabilidade da plataforma Pump
Recentemente, um incidente de segurança envolvendo a plataforma Pump chamou a atenção geral. Este artigo fará uma análise detalhada do incidente e discutirá as lições aprendidas.
Análise do processo de ataque
Os atacantes deste incidente não são hackers avançados, mas provavelmente ex-funcionários da plataforma Pump. Os atacantes possuem a chave da conta de carteira necessária para criar pares de negociação de tokens em um DEX, que chamamos de "conta atacada". Ao mesmo tempo, o pool de liquidez de tokens que ainda não atingiu os padrões para ser lançado na plataforma é chamado de "conta de preparação".
O atacante tomou emprestado fundos através de um empréstimo relâmpago, preenchendo todos os pools que não estavam em conformidade. Normalmente, quando o pool atinge os padrões, o SOL na conta preparatória deve ser transferido para a conta atacada. No entanto, o atacante interceptou o SOL que estava sendo transferido, impedindo que esses tokens, que deveriam ser listados, fossem disponibilizados na DEX conforme o esperado.
Análise das Vítimas
De acordo com a análise, a parte lesada não inclui a plataforma que fornece empréstimos relâmpago, uma vez que o empréstimo foi devolvido na mesma bloco. Além disso, os tokens que já foram lançados na DEX, devido à liquidez estar bloqueada, não devem ser afetados.
Os verdadeiros prejudicados são os investidores em todos os pools que ainda não estavam cheios antes do ataque. O SOL que investiram foi transferido durante o ataque. Isso também explica por que a estimativa de perdas chega a dezenas de milhões de dólares (os dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares).
Possíveis razões pelas quais um atacante obtém a chave privada
A principal razão é, sem dúvida, a existência de graves falhas na gestão interna da plataforma. Em segundo lugar, podemos supor que encher a piscina de tokens pode ter sido uma das responsabilidades anteriores do atacante. Semelhante à prática de algumas plataformas sociais que utilizavam robôs de compra automáticos nos seus primórdios para gerar entusiasmo, a plataforma Pump pode ter contratado atacantes para preencher a piscina de novos tokens emitidos com fundos do projeto, a fim de realizar um arranque a frio e atrair atenção. Essa prática acabou por se tornar uma vulnerabilidade de segurança.
Lições Aprendidas
Para plataformas que imitam outros projetos, não basta copiar apenas as funcionalidades superficiais, é necessário também considerar como fornecer o impulso inicial para atrair usuários.
A plataforma deve gerir rigorosamente os permissões internas e reforçar as medidas de segurança. Especialmente para operações críticas, devem ser implementados mecanismos de segurança avançados, como a assinatura múltipla.
Na fase inicial do projeto, mesmo ao adotar algumas estratégias para promover o crescimento, é necessário avaliar adequadamente os riscos potenciais e desenvolver mecanismos de saída correspondentes.
Os investidores devem tratar com cautela as novas plataformas, especialmente aqueles projetos que ainda não estabeleceram um sistema de controle de riscos completo. Antes de participar, devem entender completamente a arquitetura técnica e as medidas de segurança do projeto.
As entidades reguladoras do setor devem fortalecer a revisão dos projetos de criptomoeda, especialmente estabelecendo padrões mais rigorosos em relação à gestão de permissões e à segurança dos fundos.
Este evento nos lembra novamente que, no campo em rápida evolução das criptomoedas, a inovação e a segurança são igualmente importantes. As equipes de projeto precisam, ao buscar crescimento, sempre colocar a segurança dos fundos dos usuários em primeiro lugar.