Analyse des événements de vol Pump et leçons à tirer
Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant d'importantes pertes financières. Cet article procédera à une analyse approfondie de cet événement et explorera les leçons à en tirer.
Processus d'attaque
L'attaquant n'est pas un hacker avancé, mais très probablement un ancien employé de Pump. Il a accès à un portefeuille d'autorisation utilisé pour créer des paires de trading de tokens de type "doge" sur un certain DEX, que nous appelons "compte cible". Les tokens de type "doge" créés sur Pump, avant d'atteindre les normes de mise en ligne, ont tous leur bassin LP de courbe de liaison appelé "compte préparatoire".
L'attaquant a emprunté des fonds via un prêt éclair, remplissant ainsi tous les pools qui n'atteignaient pas les critères de lancement. Normalement, à ce stade, les SOL dans le "compte préparatoire" seraient transférés au "compte cible" en raison de l'atteinte des critères. Cependant, l'attaquant en a profité pour retirer les SOL transférés, empêchant ainsi ces mèmes censés être lancés de le faire comme prévu.
Analyse des victimes
La plateforme de prêt flash n'a pas été affectée, car le prêt est remboursé dans le même bloc.
Les tokens de Doge de terre qui ont déjà été lancés sur DEX peuvent ne pas être affectés car les LP sont déjà verrouillés.
Les principales victimes sont les utilisateurs qui ont acheté des tokens dans tous les pools non remplis sur la plateforme Pump avant que l'attaque ne se produise, leurs SOL ont été transférés.
Discussion des raisons de l'attaque
Il existe de graves vulnérabilités de gestion des autorisations sur la plateforme.
On suppose que l'attaquant pourrait avoir été responsable de remplir les pools de tokens. Semblable à la façon dont certaines plateformes sociales utilisaient des robots pour acheter des clés au début afin de créer du buzz, Pump pourrait permettre à l'attaquant de remplir son propre pool de tokens émis (comme $test, $alon, etc.) avec des fonds de projet pour créer de l'attention.
Leçons apprises
Pour les imitateurs, ne vous concentrez pas seulement sur les fonctionnalités superficielles. Se contenter de copier l'apparence du produit ne suffit pas à attirer les utilisateurs, il faut également fournir un élan initial.
Renforcer la gestion des droits et améliorer la sensibilisation à la sécurité. Une répartition et une restriction raisonnables des droits des employés, la mise à jour régulière des clés et l'établissement d'un mécanisme de signature multiple sont toutes des mesures de sécurité nécessaires.
Établir un système de contrôle interne complet. Cela inclut la gestion des ressources humaines, la gestion des fonds, la gestion des clés, etc., afin d'empêcher les employés internes d'abuser de leurs pouvoirs.
Accorder de l'importance aux audits de code et aux programmes de récompense pour les vulnérabilités. Effectuer régulièrement des audits de sécurité et encourager les hackers éthiques à découvrir et à signaler les vulnérabilités.
Sensibiliser les utilisateurs aux risques. La plateforme doit communiquer clairement aux utilisateurs les risques potentiels et les encourager à prendre des mesures de sécurité, comme l'utilisation de portefeuilles matériels.
Établir un mécanisme de réponse d'urgence. Élaborer un plan d'urgence détaillé afin de pouvoir réagir rapidement en cas d'accident de sécurité et de minimiser les pertes au maximum.
Cet événement rappelle une fois de plus aux projets Web3 qu'ils ne doivent pas ignorer les principes de sécurité fondamentaux tout en se développant rapidement. Ce n'est qu'en trouvant un équilibre entre innovation et sécurité que l'on pourra véritablement promouvoir le développement sain de l'industrie.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La plateforme Pump subit une attaque d'un ancien employé, des failles de gestion interne entraînent des pertes de fonds pour les utilisateurs.
Analyse des événements de vol Pump et leçons à tirer
Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant d'importantes pertes financières. Cet article procédera à une analyse approfondie de cet événement et explorera les leçons à en tirer.
Processus d'attaque
L'attaquant n'est pas un hacker avancé, mais très probablement un ancien employé de Pump. Il a accès à un portefeuille d'autorisation utilisé pour créer des paires de trading de tokens de type "doge" sur un certain DEX, que nous appelons "compte cible". Les tokens de type "doge" créés sur Pump, avant d'atteindre les normes de mise en ligne, ont tous leur bassin LP de courbe de liaison appelé "compte préparatoire".
L'attaquant a emprunté des fonds via un prêt éclair, remplissant ainsi tous les pools qui n'atteignaient pas les critères de lancement. Normalement, à ce stade, les SOL dans le "compte préparatoire" seraient transférés au "compte cible" en raison de l'atteinte des critères. Cependant, l'attaquant en a profité pour retirer les SOL transférés, empêchant ainsi ces mèmes censés être lancés de le faire comme prévu.
Analyse des victimes
Discussion des raisons de l'attaque
Leçons apprises
Pour les imitateurs, ne vous concentrez pas seulement sur les fonctionnalités superficielles. Se contenter de copier l'apparence du produit ne suffit pas à attirer les utilisateurs, il faut également fournir un élan initial.
Renforcer la gestion des droits et améliorer la sensibilisation à la sécurité. Une répartition et une restriction raisonnables des droits des employés, la mise à jour régulière des clés et l'établissement d'un mécanisme de signature multiple sont toutes des mesures de sécurité nécessaires.
Établir un système de contrôle interne complet. Cela inclut la gestion des ressources humaines, la gestion des fonds, la gestion des clés, etc., afin d'empêcher les employés internes d'abuser de leurs pouvoirs.
Accorder de l'importance aux audits de code et aux programmes de récompense pour les vulnérabilités. Effectuer régulièrement des audits de sécurité et encourager les hackers éthiques à découvrir et à signaler les vulnérabilités.
Sensibiliser les utilisateurs aux risques. La plateforme doit communiquer clairement aux utilisateurs les risques potentiels et les encourager à prendre des mesures de sécurité, comme l'utilisation de portefeuilles matériels.
Établir un mécanisme de réponse d'urgence. Élaborer un plan d'urgence détaillé afin de pouvoir réagir rapidement en cas d'accident de sécurité et de minimiser les pertes au maximum.
Cet événement rappelle une fois de plus aux projets Web3 qu'ils ne doivent pas ignorer les principes de sécurité fondamentaux tout en se développant rapidement. Ce n'est qu'en trouvant un équilibre entre innovation et sécurité que l'on pourra véritablement promouvoir le développement sain de l'industrie.