한눈에 보는 Pump.fun 공격 사건의 전후 관계

AC 캐피탈 리서치
2024-05-17 09:50:35
수집
전 직원이 "해킹된 계좌"의 개인 키를掌握하고, 팀 관리 부실이 주요 원인이다.

출처:Charlemagne X 계정

작성자:Charlemagne

편집:암호화韋馱,AC Capital

Pump 해킹 사건 요약, 사고 원인에 대한 @0x_charlemagne 형님의 훌륭한 분석에 감사드리며, 여기서 번역하고 제 개인적인 추측을 덧붙입니다.

공격은 어떻게 진행되었나?

우선 이 공격자 @STACCoverflow는 대단한 해커가 아니라 @pumpdotfun의 전 직원입니다. 그는 Pump에서 각 개별 똥코인 Raydium 거래 쌍을 생성하는 기능 권한을 가진 지갑 계정을 가지고 있으며, 이를 우리는 "해킹된 계정"이라고 부릅니다. Pump에서 생성된 똥코인은 Raydium 기준에 도달하기 전의 모든 Bonding Curve LP 풀을 우리는 "예비 계정"이라고 부릅니다.

공격자는 @marginfi를 통해 한 건의 플래시 론을 빌려 모든 생성되었지만 Raydium 상태로 채워지지 않은 풀을 모두 채웠습니다. 원래 이 시점에서 발생할 작업은 가상 풀 "예비 계정"에 있는 $Sol이 Raydium 기준에 도달하면 이 "해킹된 계정"으로 전송되는 것이었습니다. 하지만 이때 공격자는 들어온 $Sol을 빼내어 이 memecoin들이 Raydium에 상장될 수 없게 만들었습니다(왜냐하면 풀에 돈이 없기 때문입니다).

그렇다면, 공격자는 도대체 누구의 돈을 해킹한 것인가?

이에 대해 @0x_charlemagne 형님은 다음과 같이 설명했습니다:

우선 @marginfi의 돈은 확실히 아닙니다. 플래시 론의 돈은 같은 블록에서 반환되며, 그 용도는 예비 계정에서 해킹된 계정으로 돈을 전송하는 작업을 촉발하는 것뿐이므로 손실이 없습니다.

또한 과거에 이미 Raydium에 발송된 똥코인은 LP가 이미 잠겨 있으므로 영향을 받지 않아야 합니다(개인 추측).

불행한 것은 이 공격이 발생하기 전, 전체 Pump에서 아직 채워지지 않은 모든 풀에서 구매한 사용자들의 $Sol이 위의 공격으로 전송되었습니다. 이것이 손실이 약 $80M에 이를 수 있다고 말하는 이유를 설명합니다(주: 최신 정보에 따르면 손실 금액은 약 200만 달러입니다).

왜 공격자는 이 "해킹된 계정"의 개인 키를 가지고 있었나?

우선 팀의 관리 부실이 확실하며, 이는 변명의 여지가 없습니다. Blast의 그 북한 애국 네트워크 개발 장군과 같습니다.

또한 우리는 추측해 볼 수 있습니다. 이 풀을 채우는 작업이 아마도 이 공격자가 이전에 했던 일 중 하나일 수 있습니다. 예를 들어, Friendtech V1이 작년 출시되었을 때, 대량으로 당신의 키를 사려는 로봇들이 있었고, 초기 며칠 동안 대다수는 아마도 공식적인 것들이었으며, 키의 시장을 형성하고 초기 열기를 유도하는 역할을 했습니다.

대담하게 추측하자면, 당시 Pump는 초기의 차가운 시작을 위해 공격자가 프로젝트의 돈으로 발행된 코인의 풀을 채우도록 했을 가능성이 있습니다(대부분은 자신이 발행한 것일 것으로 추정됨, 예: $test $alon) 이를 Raydium에 상장시키고 관심을 끌기 위해 가격을 올리려 했던 것입니다. 하지만 결국 내부자의 열쇠가 될 줄은 몰랐습니다.

교훈

우선, 모방 프로젝트들은 반드시 주의해야 하며, 단순히 겉모습만 베끼지 말고, 제품을 잘 만들어 놓으면 사람들이 거래할 것이라는 생각은 하지 말아야 합니다. 상호 지원 프로젝트를 하려면 초기 추진력을 제공해야 합니다.

그리고 반드시 권한 관리와 보안에 신경 써야 합니다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축