Le projet Pump a rencontré une vulnérabilité de sécurité entraînant des pertes de fonds
Récemment, le projet Pump a été confronté à un incident de sécurité, entraînant une perte importante de fonds. Cet article analysera en détail le déroulement et les raisons de cet événement.
Analyse des méthodes d'attaque
L'attaquant n'est pas un hacker de haut niveau, mais très probablement un ancien employé d'un projet Pump. Il a accès au portefeuille utilisé pour créer des paires de trading de tokens sur un certain DEX. L'attaquant a utilisé une plateforme de prêt pour obtenir un prêt flash, afin de remplir tous les pools de tokens qui n'avaient pas encore atteint les critères de lancement.
En temps normal, lorsque le pool de jetons atteint les standards, les SOL dans le compte de préparation doivent être transférés vers un compte spécifique. Cependant, les attaquants ont retiré les SOL transférés au cours de ce processus, empêchant ces jetons d'être lancés comme prévu.
Source des fonds endommagés
Cette attaque a principalement affecté les pools de tokens qui n'étaient pas encore complètement remplis. Avant que l'attaque ne se produise, tous les SOL des utilisateurs ayant déjà acheté des tokens dans ces pools ont été transférés. Cela explique également pourquoi le montant des pertes est si élevé. Il convient de noter que les tokens déjà lancés sur le DEX ne devraient pas être affectés car leur liquidité est verrouillée.
Causes des vulnérabilités
La négligence majeure dans la gestion des autorisations de l'équipe du projet est la principale raison de cet incident. On suppose que l'attaquant était auparavant responsable de la tâche de remplissage du pool de jetons, ce qui lui a permis de détenir la clé privée du compte clé. Cette pratique visait peut-être à fournir de la liquidité au début du projet et à créer de l'engouement, mais est finalement devenue une menace pour la sécurité.
Leçons apprises
L'équipe du projet doit gérer avec prudence les autorisations importantes pour éviter la divulgation de clés privées critiques.
Les projets de clone ne devraient pas se concentrer uniquement sur l'imitation superficielle, mais également sur la manière de fournir une liquidité initiale et d'attirer l'attention.
Une gestion des permissions et des mesures de sécurité complètes sont essentielles pour les projets de cryptographie.
Cet incident nous rappelle une fois de plus que, dans le monde de la cryptographie en rapide évolution, la sécurité doit toujours être la priorité. Les équipes de projet doivent continuellement améliorer les mécanismes de sécurité, et les investisseurs doivent toujours rester vigilants et participer avec prudence à divers nouveaux projets.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
7
Partager
Commentaire
0/400
TeaTimeTrader
· 07-08 22:19
Les méthodes de rug pull sont en effet assez professionnelles.
Voir l'originalRépondre0
AirdropBuffet
· 07-07 19:23
Encore une fois, le projet de fête fait un Rug Pull.
Voir l'originalRépondre0
NFTBlackHole
· 07-06 17:58
Encore un smart contracts qui a échoué, mort de rire.
Voir l'originalRépondre0
FudVaccinator
· 07-06 17:55
Encore un smart contracts idiot
Voir l'originalRépondre0
TokenRationEater
· 07-06 17:50
Eh, qui oserait encore jouer à DeFi maintenant ?
Voir l'originalRépondre0
BrokenDAO
· 07-06 17:47
Les autorisations ont encore été manipulées par un ancien employé. Combien de personnes sont tombées dans le piège cette fois-ci ?
Le projet Pump a subi une vulnérabilité de sécurité, un ancien employé aurait pu voler une grande quantité de SOL.
Le projet Pump a rencontré une vulnérabilité de sécurité entraînant des pertes de fonds
Récemment, le projet Pump a été confronté à un incident de sécurité, entraînant une perte importante de fonds. Cet article analysera en détail le déroulement et les raisons de cet événement.
Analyse des méthodes d'attaque
L'attaquant n'est pas un hacker de haut niveau, mais très probablement un ancien employé d'un projet Pump. Il a accès au portefeuille utilisé pour créer des paires de trading de tokens sur un certain DEX. L'attaquant a utilisé une plateforme de prêt pour obtenir un prêt flash, afin de remplir tous les pools de tokens qui n'avaient pas encore atteint les critères de lancement.
En temps normal, lorsque le pool de jetons atteint les standards, les SOL dans le compte de préparation doivent être transférés vers un compte spécifique. Cependant, les attaquants ont retiré les SOL transférés au cours de ce processus, empêchant ces jetons d'être lancés comme prévu.
Source des fonds endommagés
Cette attaque a principalement affecté les pools de tokens qui n'étaient pas encore complètement remplis. Avant que l'attaque ne se produise, tous les SOL des utilisateurs ayant déjà acheté des tokens dans ces pools ont été transférés. Cela explique également pourquoi le montant des pertes est si élevé. Il convient de noter que les tokens déjà lancés sur le DEX ne devraient pas être affectés car leur liquidité est verrouillée.
Causes des vulnérabilités
La négligence majeure dans la gestion des autorisations de l'équipe du projet est la principale raison de cet incident. On suppose que l'attaquant était auparavant responsable de la tâche de remplissage du pool de jetons, ce qui lui a permis de détenir la clé privée du compte clé. Cette pratique visait peut-être à fournir de la liquidité au début du projet et à créer de l'engouement, mais est finalement devenue une menace pour la sécurité.
Leçons apprises
L'équipe du projet doit gérer avec prudence les autorisations importantes pour éviter la divulgation de clés privées critiques.
Les projets de clone ne devraient pas se concentrer uniquement sur l'imitation superficielle, mais également sur la manière de fournir une liquidité initiale et d'attirer l'attention.
Une gestion des permissions et des mesures de sécurité complètes sont essentielles pour les projets de cryptographie.
Cet incident nous rappelle une fois de plus que, dans le monde de la cryptographie en rapide évolution, la sécurité doit toujours être la priorité. Les équipes de projet doivent continuellement améliorer les mécanismes de sécurité, et les investisseurs doivent toujours rester vigilants et participer avec prudence à divers nouveaux projets.