1. 首页
  2. 7x24快讯

全民发meme的狂欢结束了?一分钟了解Pump.fun攻击事件前因后果

  文章转载来源: AC Capital

  作者:Charlemagne

  编译:加密韋馱

  Pump 被盗事件懒人包,感谢 @0x_charlemagne 老哥对事故原因的精彩分析,这里进行翻译并加上我一点个人推测。

  攻击怎么进行?

  首先这个攻击者 @STACCoverflow 并不是一个牛逼的黑客大神,而应该是 @pumpdotfun 的前员工。他拥有 Pump 用于创建每个土狗 Raydium 交易对这个功能权限的钱包账户,我们称之为‘被黑账户’。而 Pump 上创建的土狗在没达到上 Raydium 标准前的所有 Bonding Curve LP 底池我们称为‘预备账户’。

  攻击者通过 @marginfi 借了一笔闪电贷来把所有已创建但是未被填满到可以上 Raydium 状态的池子全部填满。原本这时会发生的操作是本来存在虚拟池‘预备账户’中里的 $Sol 因为达到了上 Raydium 的标准会被转入这个‘被黑账户’。但此时攻击者抽走了转入进来的 $Sol,让这些本应该上 Raydium 并锁池子的 memecoin 都无法上 Raydium( 因为池子没钱)

  那么,到底攻击者黑了谁的钱?

  对此 @0x_charlemagne 老哥解释道:

  首先肯定不是 @marginfi 的。因为闪电贷的钱在同区块归还,它的用途只是为了触发预备账户向被黑账户转钱这一个操作,不会损失

  其次以往已经发到 Raydium 的土狗因为 LP 已经锁了,应该是不受影响 ( 个人推测 )

  倒霉的应该是在这一攻击发生之前,整个 Pump 里所有尚未被填满的池子中,所有买进来了的用户,他们的 $Sol 都被上述攻击转走了。这也就解释了为什么说受损可能到 $80M 这么多(注:据最新信息,损失金额约为 200 万美元)。

  为什么攻击者会有这个‘被黑账户’私钥?

  首先肯定是团队的管理不当,这个没得洗,跟 Blast 那个朝鲜爱国网络开发将领一样。

  其次,我们可以猜测一下,这个填满池子可能本身就是这个攻击者之前的工作之一。就好比 Friendtech V1 去年 launch 的时候,有大量抢买你 key 的机器人

- 星际资讯

免责声明:投资有风险,入市须谨慎。本资讯不作为投资建议。

下一篇:没有了
« 上一篇
上一篇:史无前例 美国法院首次指控以太坊MEV攻击
下一篇 »

相关推荐