Análise do incidente de roubo do Pump: causas, processo e impacto
Recentemente, o projeto Pump no ecossistema Solana enfrentou um grave incidente de segurança. Este artigo fará uma análise aprofundada do processo de ataque, das partes afetadas e das causas subjacentes, além de discutir as lições aprendidas.
Análise do Processo de Ataque
O atacante não é um hacker sofisticado, mas provavelmente um ex-funcionário do projeto Pump. Ele possui a chave privada de uma conta de carteira chave, que tem permissão para criar pares de negociação de tokens na Raydium. Nós chamamos essa conta de "conta atacada".
Os atacantes primeiro tomam emprestado um montante através de um empréstimo relâmpago, utilizado para encher todos os pools de tokens que ainda não atingiram os padrões do Raydium. Normalmente, quando esses pools atingem os padrões, o SOL na conta de preparação deve ser transferido para a conta atacada. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses tokens não conseguissem ser listados no Raydium como esperado.
Análise da parte lesada
De acordo com a análise, este ataque afetou principalmente os seguintes aspectos:
O provedor de empréstimos relâmpago não sofreu danos, pois o empréstimo foi devolvido no mesmo bloco.
Os tokens que já estão listados na Raydium, devido ao LP estar bloqueado, podem não ser afetados.
Os principais vítimas são os investidores em todas as piscinas não completamente preenchidas antes do ataque. Suas SOL foram transferidas, causando grandes perdas.
Investigação das causas do ataque
Gestão de segurança inadequada por parte do projeto: Esta é a causa fundamental que leva à ocorrência de ataques, eventos semelhantes não são raros na indústria.
Risco de insiders: os atacantes podem ter sido responsáveis por encher o pool de tokens, obtendo assim acesso a contas-chave.
Estratégia de operação inicial do projeto: Supõe-se que o projeto Pump possa ter adotado uma estratégia semelhante nos estágios iniciais, utilizando fundos internos para preencher o pool de tokens que emitiu, a fim de criar entusiasmo e atrair atenção. Embora essa abordagem possa ser eficaz a curto prazo, também semeia riscos de segurança.
Lições Aprendidas
A gestão de permissões adequada é crucial: a equipe do projeto deve estabelecer mecanismos rigorosos de atribuição e gestão de permissões, evitando riscos de falha única.
A consciência de segurança deve ser uma prioridade constante: desde o design do projeto até as operações diárias, a consideração de segurança deve ser a tarefa principal.
Tratar a estratégia de "cold start" com cautela: embora seja importante gerar entusiasmo no início do projeto, isso não deve ser feito à custa da segurança.
Projetar um modelo econômico de token de forma racional: o modelo que depende da criação artificial de volume de transações apresenta riscos potenciais, devendo focar na construção de um ecossistema sustentável.
Valorizar a auditoria de código: realizar auditorias de segurança abrangentes regularmente para detectar e corrigir vulnerabilidades potenciais de forma oportuna.
Este incidente lembra-nos mais uma vez que, no campo das criptomoedas em rápida evolução, a segurança deve ser sempre uma prioridade. As partes do projeto, desenvolvedores e investidores devem aprender com isso e trabalhar juntos para manter o desenvolvimento saudável do ecossistema.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 gostos
Recompensa
19
3
Partilhar
Comentar
0/400
RunWhenCut
· 07-09 03:26
Quer fazer as pessoas de parvas, venha fazer as pessoas de parvas! Quem é covarde, é filho da mãe!
Ver originalResponder0
alpha_leaker
· 07-08 03:35
Armadilha vem e vai, não é apenas Negociação de criptomoedas?
Ver originalResponder0
BrokenYield
· 07-06 04:23
segurança do protocolo fraca como esperado... mais um trabalho interno smh
Insider do roubo do Pump: ex-funcionário aproveita vulnerabilidade de permissões para atacar projetos do ecossistema Solana
Análise do incidente de roubo do Pump: causas, processo e impacto
Recentemente, o projeto Pump no ecossistema Solana enfrentou um grave incidente de segurança. Este artigo fará uma análise aprofundada do processo de ataque, das partes afetadas e das causas subjacentes, além de discutir as lições aprendidas.
Análise do Processo de Ataque
O atacante não é um hacker sofisticado, mas provavelmente um ex-funcionário do projeto Pump. Ele possui a chave privada de uma conta de carteira chave, que tem permissão para criar pares de negociação de tokens na Raydium. Nós chamamos essa conta de "conta atacada".
Os atacantes primeiro tomam emprestado um montante através de um empréstimo relâmpago, utilizado para encher todos os pools de tokens que ainda não atingiram os padrões do Raydium. Normalmente, quando esses pools atingem os padrões, o SOL na conta de preparação deve ser transferido para a conta atacada. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses tokens não conseguissem ser listados no Raydium como esperado.
Análise da parte lesada
De acordo com a análise, este ataque afetou principalmente os seguintes aspectos:
Investigação das causas do ataque
Gestão de segurança inadequada por parte do projeto: Esta é a causa fundamental que leva à ocorrência de ataques, eventos semelhantes não são raros na indústria.
Risco de insiders: os atacantes podem ter sido responsáveis por encher o pool de tokens, obtendo assim acesso a contas-chave.
Estratégia de operação inicial do projeto: Supõe-se que o projeto Pump possa ter adotado uma estratégia semelhante nos estágios iniciais, utilizando fundos internos para preencher o pool de tokens que emitiu, a fim de criar entusiasmo e atrair atenção. Embora essa abordagem possa ser eficaz a curto prazo, também semeia riscos de segurança.
Lições Aprendidas
A gestão de permissões adequada é crucial: a equipe do projeto deve estabelecer mecanismos rigorosos de atribuição e gestão de permissões, evitando riscos de falha única.
A consciência de segurança deve ser uma prioridade constante: desde o design do projeto até as operações diárias, a consideração de segurança deve ser a tarefa principal.
Tratar a estratégia de "cold start" com cautela: embora seja importante gerar entusiasmo no início do projeto, isso não deve ser feito à custa da segurança.
Projetar um modelo econômico de token de forma racional: o modelo que depende da criação artificial de volume de transações apresenta riscos potenciais, devendo focar na construção de um ecossistema sustentável.
Valorizar a auditoria de código: realizar auditorias de segurança abrangentes regularmente para detectar e corrigir vulnerabilidades potenciais de forma oportuna.
Este incidente lembra-nos mais uma vez que, no campo das criptomoedas em rápida evolução, a segurança deve ser sempre uma prioridade. As partes do projeto, desenvolvedores e investidores devem aprender com isso e trabalhar juntos para manter o desenvolvimento saudável do ecossistema.