全民發meme的狂歡結束了?一分鐘了解Pump.fun攻擊事件前因後果

發表於 2024-05-17 14:00 作者: 區塊鏈情報速遞pro

摘要:可以大膽推測,當時 Pump 爲了能做最初的冷啓動,讓攻擊者負責用項目自己的錢去填發的幣的池子(估計多數是自己發的,比如 $test $alon ) 讓他們上 Raydium 然後拉盤制造關注度。只是沒想到最後會成爲內鬼的鑰匙。

作者:Charlemagne

編譯:加密韋馱

Pump 被盜事件懶人包,感謝 @0x_charlemagne 老哥對事故原因的精彩分析,這裏進行翻譯並加上我一點個人推測。

攻擊怎么進行?

首先這個攻擊者 @STACCoverflow 並不是一個牛逼的黑客大神,而應該是 @pumpdotfun 的前員工。他擁有 Pump 用於創建每個土狗 Raydium 交易對這個功能權限的錢包账戶,我們稱之爲「被黑账戶」。而 Pump 上創建的土狗在沒達到上 Raydium 標准前的所有 Bonding Curve LP 底池我們稱爲「預備账戶」。

攻擊者通過 @marginfi 借了一筆閃電貸來把所有已創建但是未被填滿到可以上 Raydium 狀態的池子全部填滿。原本這時會發生的操作是本來存在虛擬池「預備账戶」中裏的 $Sol 因爲達到了上 Raydium 的標准會被轉入這個「被黑账戶」。但此時攻擊者抽走了轉入進來的 $Sol,讓這些本應該上 Raydium 並鎖池子的 memecoin 都無法上 Raydium( 因爲池子沒錢)

那么,到底攻擊者黑了誰的錢?

對此 @0x_charlemagne 老哥解釋道:

首先肯定不是 @marginfi 的。因爲閃電貸的錢在同區塊歸還,它的用途只是爲了觸發預備账戶向被黑账戶轉錢這一個操作,不會損失

其次以往已經發到 Raydium 的土狗因爲 LP 已經鎖了,應該是不受影響 ( 個人推測 )

倒黴的應該是在這一攻擊發生之前,整個 Pump 裏所有尚未被填滿的池子中,所有买進來了的用戶,他們的 $Sol 都被上述攻擊轉走了。這也就解釋了爲什么說受損可能到 $80M 這么多(注:據最新信息,損失金額約爲 200 萬美元)。

爲什么攻擊者會有這個「被黑账戶」私鑰?

首先肯定是團隊的管理不當,這個沒得洗,跟 Blast 那個朝鮮愛國網絡开發將領一樣。

其次,我們可以猜測一下,這個填滿池子可能本身就是這個攻擊者之前的工作之一。就好比 Friendtech V1 去年 launch 的時候,有大量搶买你 key 的機器人,在最初的幾天,大概率就是官方自己的,起到給 Key 做市,用於引導最初熱度的作用。

可以大膽推測,當時 Pump 爲了能做最初的冷啓動,讓攻擊者負責用項目自己的錢去填發的幣的池子(估計多數是自己發的,比如 $test $alon ) 讓他們上 Raydium 然後拉盤制造關注度。只是沒想到最後會成爲內鬼的鑰匙。

經驗教訓

首先,仿盤們一定要注意,不要傻傻只抄個皮毛,意味做好了產品放在那裏就有人來交易了。搞互助盤你得提供一個初始推力。

然後一定要做好權限管理,注意安全。

作者 :AC Capital


OKEX下載,歐易下載,OKX下載

okex交易平台app下載

標題:全民發meme的狂歡結束了?一分鐘了解Pump.fun攻擊事件前因後果

地址:https://www.coinsdeep.com/article/124731.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡
熱門資訊