Chronologie de l'incident de vol de Pump et leçons à en tirer
Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant d'énormes pertes économiques. Cet article examinera le déroulement de cet événement et discutera des leçons à en tirer.
Révélation du processus d'attaque
Cette attaque n'a pas été réalisée par des hackers de haut niveau, mais il est très probable qu'elle ait été orchestrée par un ancien employé de la plateforme. L'attaquant a eu accès à un portefeuille de droits permettant de créer des paires de trading sur un certain DEX, que nous appelons "compte attaqué". Parallèlement, les pools de liquidité de tokens qui n'ont pas encore atteint les critères de mise en ligne sur la plateforme sont appelés "compte préparatoire".
L'attaquant a rempli tous les pools de tokens non conformes grâce à des prêts flash. Normalement, lorsque le pool atteint la norme, les SOL dans le compte préparatoire devraient être transférés au compte attaqué. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, empêchant ces tokens d'être listés à la date prévue.
Analyse des victimes
Dans cet incident, les principales victimes sont celles qui ont investi des fonds dans le pool de jetons qui n'était pas complet avant l'attaque. Leurs SOL ont été transférés, entraînant d'énormes pertes. Selon les dernières nouvelles, le montant des pertes s'élève à environ 2 millions de dollars. Il est à noter que les jetons déjà listés sur les plateformes de trading, dont la liquidité est verrouillée, ne devraient pas être affectés.
Les origines des vulnérabilités de sécurité
Cet incident a révélé de graves défauts de gestion des autorisations sur la plateforme. L'attaquant a pu obtenir la clé privée d'un compte clé, probablement parce qu'il était responsable de la gestion du pool de jetons. Cette opération pouvait être considérée comme un moyen d'augmenter la visibilité lors des débuts d'une nouvelle plateforme, similaire à la façon dont certaines plateformes sociales utilisaient des bots pour simuler l'activité au début. Cependant, cette pratique est finalement devenue une vulnérabilité de sécurité.
Leçons tirées
La gestion des permissions est cruciale : la plateforme doit établir un système de contrôle des permissions strict, en particulier pour l'accès aux opérations clés.
La sensibilisation à la sécurité doit être renforcée : il ne faut pas trop dépendre d'une seule personne ou d'un seul compte pour effectuer des opérations importantes, il convient d'établir des signatures multiples ou d'autres mécanismes de sécurité.
La stratégie opérationnelle initiale doit être prudente : bien qu'il soit important de créer de l'enthousiasme au début de la plateforme, cela ne doit pas se faire au détriment de la sécurité.
La nécessité d'un audit de code : réaliser régulièrement des audits de sécurité complets pour détecter et corriger rapidement les vulnérabilités potentielles.
L'importance d'un plan d'urgence : la plateforme doit établir un plan de réponse d'urgence détaillé afin de pouvoir réagir rapidement en cas d'incident de sécurité.
Cet incident nous rappelle une fois de plus que dans le domaine des crypto-monnaies en rapide évolution, la sécurité est toujours le facteur le plus important. Que ce soit pour les opérateurs de la plateforme ou les utilisateurs, il est nécessaire de rester extrêmement vigilant et de maintenir ensemble la sécurité de l'écosystème.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 J'aime
Récompense
8
3
Partager
Commentaire
0/400
ponzi_poet
· Il y a 23h
Le problème vient probablement de la logique sous-jacente.
Voir l'originalRépondre0
EthSandwichHero
· Il y a 23h
Pourquoi rendre les permissions si flexibles ?
Voir l'originalRépondre0
not_your_keys
· Il y a 23h
Les traîtres auraient dû être vérifiés depuis longtemps.
La plateforme Pump a été attaquée pour 2 millions de dollars, un ancien employé pourrait être impliqué.
Chronologie de l'incident de vol de Pump et leçons à en tirer
Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant d'énormes pertes économiques. Cet article examinera le déroulement de cet événement et discutera des leçons à en tirer.
Révélation du processus d'attaque
Cette attaque n'a pas été réalisée par des hackers de haut niveau, mais il est très probable qu'elle ait été orchestrée par un ancien employé de la plateforme. L'attaquant a eu accès à un portefeuille de droits permettant de créer des paires de trading sur un certain DEX, que nous appelons "compte attaqué". Parallèlement, les pools de liquidité de tokens qui n'ont pas encore atteint les critères de mise en ligne sur la plateforme sont appelés "compte préparatoire".
L'attaquant a rempli tous les pools de tokens non conformes grâce à des prêts flash. Normalement, lorsque le pool atteint la norme, les SOL dans le compte préparatoire devraient être transférés au compte attaqué. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, empêchant ces tokens d'être listés à la date prévue.
Analyse des victimes
Dans cet incident, les principales victimes sont celles qui ont investi des fonds dans le pool de jetons qui n'était pas complet avant l'attaque. Leurs SOL ont été transférés, entraînant d'énormes pertes. Selon les dernières nouvelles, le montant des pertes s'élève à environ 2 millions de dollars. Il est à noter que les jetons déjà listés sur les plateformes de trading, dont la liquidité est verrouillée, ne devraient pas être affectés.
Les origines des vulnérabilités de sécurité
Cet incident a révélé de graves défauts de gestion des autorisations sur la plateforme. L'attaquant a pu obtenir la clé privée d'un compte clé, probablement parce qu'il était responsable de la gestion du pool de jetons. Cette opération pouvait être considérée comme un moyen d'augmenter la visibilité lors des débuts d'une nouvelle plateforme, similaire à la façon dont certaines plateformes sociales utilisaient des bots pour simuler l'activité au début. Cependant, cette pratique est finalement devenue une vulnérabilité de sécurité.
Leçons tirées
La gestion des permissions est cruciale : la plateforme doit établir un système de contrôle des permissions strict, en particulier pour l'accès aux opérations clés.
La sensibilisation à la sécurité doit être renforcée : il ne faut pas trop dépendre d'une seule personne ou d'un seul compte pour effectuer des opérations importantes, il convient d'établir des signatures multiples ou d'autres mécanismes de sécurité.
La stratégie opérationnelle initiale doit être prudente : bien qu'il soit important de créer de l'enthousiasme au début de la plateforme, cela ne doit pas se faire au détriment de la sécurité.
La nécessité d'un audit de code : réaliser régulièrement des audits de sécurité complets pour détecter et corriger rapidement les vulnérabilités potentielles.
L'importance d'un plan d'urgence : la plateforme doit établir un plan de réponse d'urgence détaillé afin de pouvoir réagir rapidement en cas d'incident de sécurité.
Cet incident nous rappelle une fois de plus que dans le domaine des crypto-monnaies en rapide évolution, la sécurité est toujours le facteur le plus important. Que ce soit pour les opérateurs de la plateforme ou les utilisateurs, il est nécessaire de rester extrêmement vigilant et de maintenir ensemble la sécurité de l'écosystème.