原創 | Odaily星球日報

作者 | 夫如何

5 月 17 日凌晨,社區成員在社交媒體發文稱,Solana 生態 Meme 發射平臺 pump.fun 疑似被盜價值 8000 萬美元的 SOL 代幣和大量 Meme 幣。隨後,攻擊者「STACCoverflow」在 X 平臺自爆,並向 Solana 上的 Meme 代幣持有者空投幾十至幾百不等的 SOL 代幣, 更揚言這些空投會使 Solana 要因此進行分叉。

根據攻擊者「STACCoverflow」的數條推文來看,攻擊者的精神狀態疑似因家人去世而受到打擊,做出報復性攻擊。但是也有社區成員反應攻擊者疑似 pump.fun 內部員工,利用私鑰泄露對 pump.fun 進行攻擊。

究竟是內部員工堅守自盜,還是“受傷”黑客進行普世空投?Odaily星球日報就 pump.fun 被盜事件進行整體回顧,並對此事件對 pump.fun 乃至 Solana 的影響進行分析。

pump.fun 受到攻擊,反應最快的是錢包

5 月 17 日晚,一些 Solana 用戶發現自己錢包中多出幾十到幾百的 SOL 代幣。而後社區成員發現,疑似黑客正在攻擊 pump.fun,並且黑客還在 X 平臺發文。從內容可以看出,攻擊者情緒很激動,推文內容較爲混亂。

在得知攻擊者要將被盜資金進行空投後,一些社區成員也紛紛在其推文下回複錢包地址,並說些鼓勵的話。尤其在得知攻擊者疑似因爲母親去世而陷入瘋狂,更是在集體吊念攻擊者的母親並附上地址。

不少已經獲得攻擊者空投的 SOL 代幣的用戶紛紛發帖表示感謝,並讚揚攻擊者的行爲。此外,還有些人推出 Meme 幣 BunkerFuts。根據 Birdeye 數據,BunkerFuts 代幣最高漲幅近 19 倍。

Wintermute 研究主管 Lgor Lamberdiev 發文表示,pump.fun 疑似私鑰泄露導致被攻擊,由於服務帳戶地址 5PXxuZ 以某種方式簽署了 txs,將資金轉移到攻擊者和隨機地址,而不是部署 Raydium 池,此舉能夠證明極有可能是 pump.fun 泄露私鑰導致被攻擊。

具體攻擊者是如何盜取 pump.fun 資金呢?攻擊者利用 marginfi 借貸平臺對 pump.fun 進行閃電貸攻擊,將所有 pump.fun 上已創建但是未被填滿到可以上 Raydium 狀態的池子全部填滿。這時池子中的 SOL 代幣因爲滿足上 Raydium 的標準轉入私鑰泄露的地址,同時攻擊者及時抽走了轉進來的 SOL 代幣。

攻擊者盜取價值 8000 萬美元的代幣是否屬實?

作爲本次攻擊事件的受害者 pump.fun 終於發聲了,並披露出攻擊者爲公司前員工,並利用其在公司的特權非法獲取了提款權限,並藉助借貸協議實施了閃電貸攻擊,竊取金額約 12300 SOL(價值約 190 萬美元)。

隨後 pump.fun 官方發文表示已經升級了合約,攻擊者無法再竊取任何資金,並暫停了交易,目前無法購買或出售任何代幣。當前正在遷移到 Raydium 的任何代幣均無法交易,並且在未來的一段時間內將不會遷移。任何已經成功從 pump.fun 的合約中轉移出來,並在 Raydium 上鎖定流動性的代幣是安全的。如果用戶曾經將錢包連接到 pump.fun,用戶的錢包是安全的。

值得一提的是,當攻擊事件發生時,反應最快並不是 pump.fun 官網,而是錢包等關聯項目,Phantom 錢包、Bonkbot 第一時間暫停與 pump.fun 的關聯。

pump.fun 信任度降至冰點,未來可能逐漸消亡

回看整個 pump.fun 被盜事件,有幾個特別有意思的現象。

首先是喫瓜羣衆對黑客行爲“隨機撒錢”的稱讚和追捧,不少人看到新聞的第一反應是看一下錢包是否有 SOL 轉入,大有“開盲盒”的即視感。當然,這也可能跟大家並非是 pump.fun 的交互用戶有關,畢竟事不關己。

另外一個值得思考的問題是,pump.fun 前員工爲什麼在離職後依舊掌握公司特權,最終導致攻擊事件的發生。一個可能原因在於 pump.fun 因自身機制不透明導致存在可被利用的“後門”。隨着這次攻擊,也讓用戶對 pump.fun 的信任度降至冰點。如果後續拿不住有效解決措施,pump.fun 可能會逐漸淡出大衆視野,漸趨消亡。

最後是對 Solana 的影響,筆者認爲只要不涉及公鏈自身機制存在的缺陷問題,僅僅只是項目自身問題導致的風險,對於 Solana 的發展幾乎毫無影響,