Son dönemlerde, Pump projesi ciddi bir güvenlik olayı ile karşılaştı ve büyük miktarda fon kaybına neden oldu. Bu yazıda, bu olayın ayrıntılı durumu analiz edilecektir.
Saldırı Süreci
Bu saldırı, süper yetenekli bir Hacker tarafından gerçekleştirilmiş değil, muhtemelen Pump projesinin eski çalışanları tarafından yapılmıştır. Saldırgan, Pump'ın Raydium'da işlem çiftleri oluşturmak için kullandığı yetki cüzdanına sahipti, buna "saldırı hesabı" diyoruz. Bu arada, Pump'ta Raydium standartlarına ulaşmamış tüm Bonding Curve LP havuzlarına "hazırlık hesabı" denir.
Saldırganlar, Raydium standartlarına ulaşamayan tüm havuzları doldurmak için büyük miktarda fon elde etmek amacıyla flash loan kullandılar. Normalde, havuz standartlara ulaştığında, "hazırlık hesabındaki" SOL, "saldırı hesabına" aktarılmalıdır. Ancak, saldırgan bu süreçte aktarılan SOL'u çekti ve bu nedenle Raydium'a çıkış yapması gereken ve havuzları kilitlemesi gereken token'lar çıkış yapamadı.
Mağdur Analizi
Dikkat edilmesi gereken bir nokta, flash loan sağlayıcılarının herhangi bir kayba uğramamış olmasıdır, çünkü kredi aynı blok içinde geri ödenmiştir. Ayrıca, Raydium'da listelenen tokenler, LP'lerin kilitlenmesi nedeniyle etkilenmemelidir.
Gerçekten zarar görenler, saldırı gerçekleşmeden önce, henüz doldurulmamış Pump havuzlarındaki kullanıcılardır. Bu kullanıcıların satın aldığı SOL'ler, saldırganlar tarafından alındı ve bu da başlangıçta tahmin edilen zarar miktarının 80 milyon dolara kadar çıkmasının nedenini açıklıyor. Ancak, son haberler doğrultusunda, gerçek kaybın yaklaşık 2 milyon dolar olduğu bildiriliyor.
Saldırı Nedeninin Araştırılması
Açıkça, bu olay proje ekibinin yetki yönetiminde büyük bir ihmalini ortaya koydu. Doldurulmuş havuzun, saldırganın daha önceki iş sorumluluklarından biri olabileceğini varsayabiliriz. FriendTech V1'in ilk dönemlerinde anahtarları topluca satın alan botlar, muhtemelen resmi olarak başlangıçtaki ilgiyi yönlendirmek için ayarlanmıştı.
Cesurca tahmin edebiliriz ki, Pump projesi soğuk başlangıcı gerçekleştirmek için, saldırganların proje fonlarını yeni ihraç edilen token havuzlarını doldurmakla (örneğin $test, $alon gibi) sorumlu tutmuş olabilir, böylece bunlar Raydium'da listelenip heyecan yaratabilsin. Ancak, bunun nihayetinde iç tehdidin bir açığı haline geleceğini öngöremediler.
Tecrübeler ve Dersler
Taklit projeler için, yüzeysel işlevleri kopyalamak kesinlikle yeterli değildir. Sadece bir ürün geliştirmek, insanların ticaret yapacağı anlamına gelmez. Karşılıklı yardım platformlarını işletirken, başlangıç itici gücü sağlamak son derece önemlidir.
Daha da önemlisi, proje ekibi yetki yönetimine ve güvenlik önlemlerine büyük önem vermelidir. Bu olay bir kez daha iç tehditlerin dış saldırılardan daha tehlikeli ve önlenmesi daha zor olabileceğini kanıtladı.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
23 Likes
Reward
23
7
Repost
Share
Comment
0/400
FundingMartyr
· 08-07 20:28
İçeriden gelen tehdit en büyüğüdür.
View OriginalReply0
TokenTherapist
· 08-05 18:16
İçerideki hainler mutlaka ilahi bir ceza ile karşılaşacak.
View OriginalReply0
WhaleMinion
· 08-05 12:38
İçeriden sızanlar en acımasızdır.
View OriginalReply0
HodlNerd
· 08-05 12:34
İç tehditler istatistiksel olarak istismarları domine ediyor.
Pump projesi iç saldırıya uğradı, 2 milyon dolar kayıp.
Pump projesi hacker saldırısı olayı analizi
Son dönemlerde, Pump projesi ciddi bir güvenlik olayı ile karşılaştı ve büyük miktarda fon kaybına neden oldu. Bu yazıda, bu olayın ayrıntılı durumu analiz edilecektir.
Saldırı Süreci
Bu saldırı, süper yetenekli bir Hacker tarafından gerçekleştirilmiş değil, muhtemelen Pump projesinin eski çalışanları tarafından yapılmıştır. Saldırgan, Pump'ın Raydium'da işlem çiftleri oluşturmak için kullandığı yetki cüzdanına sahipti, buna "saldırı hesabı" diyoruz. Bu arada, Pump'ta Raydium standartlarına ulaşmamış tüm Bonding Curve LP havuzlarına "hazırlık hesabı" denir.
Saldırganlar, Raydium standartlarına ulaşamayan tüm havuzları doldurmak için büyük miktarda fon elde etmek amacıyla flash loan kullandılar. Normalde, havuz standartlara ulaştığında, "hazırlık hesabındaki" SOL, "saldırı hesabına" aktarılmalıdır. Ancak, saldırgan bu süreçte aktarılan SOL'u çekti ve bu nedenle Raydium'a çıkış yapması gereken ve havuzları kilitlemesi gereken token'lar çıkış yapamadı.
Mağdur Analizi
Dikkat edilmesi gereken bir nokta, flash loan sağlayıcılarının herhangi bir kayba uğramamış olmasıdır, çünkü kredi aynı blok içinde geri ödenmiştir. Ayrıca, Raydium'da listelenen tokenler, LP'lerin kilitlenmesi nedeniyle etkilenmemelidir.
Gerçekten zarar görenler, saldırı gerçekleşmeden önce, henüz doldurulmamış Pump havuzlarındaki kullanıcılardır. Bu kullanıcıların satın aldığı SOL'ler, saldırganlar tarafından alındı ve bu da başlangıçta tahmin edilen zarar miktarının 80 milyon dolara kadar çıkmasının nedenini açıklıyor. Ancak, son haberler doğrultusunda, gerçek kaybın yaklaşık 2 milyon dolar olduğu bildiriliyor.
Saldırı Nedeninin Araştırılması
Açıkça, bu olay proje ekibinin yetki yönetiminde büyük bir ihmalini ortaya koydu. Doldurulmuş havuzun, saldırganın daha önceki iş sorumluluklarından biri olabileceğini varsayabiliriz. FriendTech V1'in ilk dönemlerinde anahtarları topluca satın alan botlar, muhtemelen resmi olarak başlangıçtaki ilgiyi yönlendirmek için ayarlanmıştı.
Cesurca tahmin edebiliriz ki, Pump projesi soğuk başlangıcı gerçekleştirmek için, saldırganların proje fonlarını yeni ihraç edilen token havuzlarını doldurmakla (örneğin $test, $alon gibi) sorumlu tutmuş olabilir, böylece bunlar Raydium'da listelenip heyecan yaratabilsin. Ancak, bunun nihayetinde iç tehdidin bir açığı haline geleceğini öngöremediler.
Tecrübeler ve Dersler
Taklit projeler için, yüzeysel işlevleri kopyalamak kesinlikle yeterli değildir. Sadece bir ürün geliştirmek, insanların ticaret yapacağı anlamına gelmez. Karşılıklı yardım platformlarını işletirken, başlangıç itici gücü sağlamak son derece önemlidir.
Daha da önemlisi, proje ekibi yetki yönetimine ve güvenlik önlemlerine büyük önem vermelidir. Bu olay bir kez daha iç tehditlerin dış saldırılardan daha tehlikeli ve önlenmesi daha zor olabileceğini kanıtladı.