Gần đây, nền tảng Pump đã gặp phải một sự cố an ninh nghiêm trọng, thu hút sự chú ý rộng rãi từ cộng đồng tiền điện tử. Bài viết này sẽ phân tích chi tiết sự kiện từ đầu đến cuối và thảo luận về những vấn đề then chốt trong đó.
Phân tích phương pháp tấn công
Kẻ tấn công không phải là một hacker cao cấp, mà rất có thể là một cựu nhân viên của Pump. Hắn nắm giữ tài khoản ví quan trọng dùng để tạo cặp giao dịch token trên một số DEX, mà chúng tôi gọi là "tài khoản bị tấn công". Các pool token trên Pump chưa đạt tiêu chuẩn niêm yết được gọi là "tài khoản chuẩn bị".
Kẻ tấn công đã lấp đầy tất cả các pool token không đạt tiêu chuẩn bằng cách sử dụng flash loan. Thông thường, khi pool đạt tiêu chuẩn niêm yết, SOL trong tài khoản chuẩn bị sẽ được chuyển vào tài khoản bị tấn công. Tuy nhiên, trong quá trình này, kẻ tấn công đã đánh cắp SOL được chuyển vào, dẫn đến việc những đồng coin meme này không thể niêm yết đúng hạn (bởi vì quỹ trong pool không đủ).
Phân tích bên bị hại
Nền tảng cho vay chớp nhoáng không bị ảnh hưởng, vì khoản vay đã được hoàn trả trong cùng một khối.
Các pool thanh khoản của token đã được niêm yết có thể không bị ảnh hưởng.
Các nạn nhân chính là những người dùng đã mua token trong bể chưa đầy trước khi cuộc tấn công xảy ra, và SOL của họ đã bị chuyển đi. Điều này cũng giải thích tại sao ước tính thiệt hại lên tới hàng triệu đô la.
Nguyên nhân có thể khiến kẻ tấn công lấy được khóa riêng
Quản lý an toàn đội ngũ có lỗ hổng rõ ràng.
Suy đoán rằng việc lấp đầy bể token có thể là một trong những trách nhiệm công việc trước đây của kẻ tấn công. Tương tự như cách một số dự án vào giai đoạn đầu sử dụng robot chính thức để mua sắm nhằm tạo ra sự chú ý.
Có thể đoán một cách táo bạo rằng Pump để thực hiện khởi động lạnh, có thể đã để cho kẻ tấn công chịu trách nhiệm sử dụng quỹ dự án để lấp đầy bể token phát hành độc lập (như $test, $alon, v.v.) để có thể niêm yết và tăng cường sự chú ý. Không ngờ rằng điều này cuối cùng đã trở thành chìa khóa cho hành động nội gián.
Kinh nghiệm và bài học
Đối với các dự án mô phỏng, đừng chỉ dừng lại ở việc mô phỏng bề ngoài, cho rằng chỉ cần làm tốt sản phẩm là có thể thu hút giao dịch. Các dự án kiểu tương trợ cần cung cấp động lực ban đầu.
Tăng cường quản lý quyền, chú trọng vấn đề an ninh. Mối đe dọa từ nhân viên nội bộ thường bị đánh giá thấp, nhưng có thể gây ra tổn thất lớn.
Sự kiện lần này một lần nữa làm nổi bật tầm quan trọng của việc quản lý an ninh và kiểm soát nội bộ trong các dự án tiền điện tử. Khi ngành công nghiệp liên tục phát triển, việc tìm ra sự cân bằng giữa đổi mới và an toàn sẽ là vấn đề mà mỗi đội ngũ dự án cần suy nghĩ nghiêm túc.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
11 thích
Phần thưởng
11
9
Chia sẻ
Bình luận
0/400
OnchainHolmes
· 07-12 05:54
Nhân viên nghỉ việc thật sự quá nổi bật, chi tiêu thật lớn.
Xem bản gốcTrả lời0
NullWhisperer
· 07-11 19:19
nói một cách kỹ thuật... một cựu lập trình viên khác đã đi chệch hướng. không phải là những thứ thông minh cao ở đây
Xem bản gốcTrả lời0
UnluckyMiner
· 07-09 06:30
Ngày thường giao dịch tiền điện tử bị chơi đùa với mọi người, người khai thác thì bi thảm.
Pump nền tảng遭内部攻击 数千万美元资金被盗
Phân tích độ sâu vụ trộm Pump
Gần đây, nền tảng Pump đã gặp phải một sự cố an ninh nghiêm trọng, thu hút sự chú ý rộng rãi từ cộng đồng tiền điện tử. Bài viết này sẽ phân tích chi tiết sự kiện từ đầu đến cuối và thảo luận về những vấn đề then chốt trong đó.
Phân tích phương pháp tấn công
Kẻ tấn công không phải là một hacker cao cấp, mà rất có thể là một cựu nhân viên của Pump. Hắn nắm giữ tài khoản ví quan trọng dùng để tạo cặp giao dịch token trên một số DEX, mà chúng tôi gọi là "tài khoản bị tấn công". Các pool token trên Pump chưa đạt tiêu chuẩn niêm yết được gọi là "tài khoản chuẩn bị".
Kẻ tấn công đã lấp đầy tất cả các pool token không đạt tiêu chuẩn bằng cách sử dụng flash loan. Thông thường, khi pool đạt tiêu chuẩn niêm yết, SOL trong tài khoản chuẩn bị sẽ được chuyển vào tài khoản bị tấn công. Tuy nhiên, trong quá trình này, kẻ tấn công đã đánh cắp SOL được chuyển vào, dẫn đến việc những đồng coin meme này không thể niêm yết đúng hạn (bởi vì quỹ trong pool không đủ).
Phân tích bên bị hại
Nguyên nhân có thể khiến kẻ tấn công lấy được khóa riêng
Có thể đoán một cách táo bạo rằng Pump để thực hiện khởi động lạnh, có thể đã để cho kẻ tấn công chịu trách nhiệm sử dụng quỹ dự án để lấp đầy bể token phát hành độc lập (như $test, $alon, v.v.) để có thể niêm yết và tăng cường sự chú ý. Không ngờ rằng điều này cuối cùng đã trở thành chìa khóa cho hành động nội gián.
Kinh nghiệm và bài học
Đối với các dự án mô phỏng, đừng chỉ dừng lại ở việc mô phỏng bề ngoài, cho rằng chỉ cần làm tốt sản phẩm là có thể thu hút giao dịch. Các dự án kiểu tương trợ cần cung cấp động lực ban đầu.
Tăng cường quản lý quyền, chú trọng vấn đề an ninh. Mối đe dọa từ nhân viên nội bộ thường bị đánh giá thấp, nhưng có thể gây ra tổn thất lớn.
Sự kiện lần này một lần nữa làm nổi bật tầm quan trọng của việc quản lý an ninh và kiểm soát nội bộ trong các dự án tiền điện tử. Khi ngành công nghiệp liên tục phát triển, việc tìm ra sự cân bằng giữa đổi mới và an toàn sẽ là vấn đề mà mỗi đội ngũ dự án cần suy nghĩ nghiêm túc.