토큰 출시를 촉진하기 위한 솔라나 기반 플랫폼인 펌프닷펀은 5월 16일에 심각한 익스플로잇이 발생하여 최소 12,300 SOL, 약 200만 달러 상당의 손실이 발생했습니다.
이 익스플로잇은 공격자로 의심되는 공격자가 유명한 솔라나 대출 프로토콜인 레이디움의 플래시 대출을 활용하면서 전개되었습니다.
강력한 탈중앙 금융 도구인 플래시 대출을 통해 사용자는 상당한 자본이 필요한 거래를 수행할 수 있습니다.
그러나 이번 사건에서 알 수 있듯이 상당한 위험도 존재합니다.
펌프닷펀의 프레임워크 내에서 본딩 커브는 공급량에 따라 토큰 가격을 결정하는 데 중추적인 역할을 합니다.
전체 본딩 곡선에 도달하면 유동성은 소각을 위해 레이듐으로 보내져 토큰이 공개 시장에 진입할 수 있도록 합니다.
이 익스플로잇에서 해커는 마진파이의 플래시 대출 서비스를 활용하여 이러한 채권 곡선을 조작했습니다.
이 곡선을 100%로 최대화하여 레이듐에 할당된 유동성에 접근하고 인출한 후 플래시 대출을 상환하고 상당한 수익을 챙겼습니다.
추가 피해를 방지하기 위해 계약을 업그레이드한 Pump.Fun 팀
이 공격에 대응하여 Pump.Fun 팀은 즉시 계약을 업그레이드하여 추가 피해를 줄였습니다.
레이디움에 소각된 모든 관련 지갑과 토큰은 안전하게 유지된다고 사용자를 안심시켰습니다.
특히, 공격이 진행되는 동안 Pump.Fun의 서비스 계정이 익스플로잇 공격자의 모든 거래에 공동 서명자 역할을 했으며, 분석가들 사이에서 개인 키가 유출되어 악성 플래시 대출 익스플로잇을 촉진할 가능성이 있다는 추측을 불러일으켰습니다.
익스플로잇이 발생한 지 몇 시간 후, 팀에서 자세한 상황을 설명해 주었습니다.
전 직원으로 밝혀진 해커가 익스플로잇에 대한 공로를 주장했습니다.
펌프닷펀은 법 집행 기관과 협력하여 침해 사고를 조사하기 시작했습니다.
그러나 암호화폐 마켓 메이커인 윈터뮤트의 연구 책임자 이고르 이감베르디에프는 이번 해킹이 내부 개인 키 유출에서 비롯된 것일 수 있다고 주장했습니다.
그는 'STACCoverflow'라는 사용자를 지목했는데, 나중에 Jarett Reginald S Dunn으로 밝혀진 그는 일련의 특이한 트윗을 통해 이 익스플로잇의 공로를 인정받았습니다.
Dunn은 펌프닷펀의 관리자 권한을 활용하여 플래시 대출을 통해 플랫폼에서 약 200만 달러의 유동성을 빼냈습니다.
던은 탈취한 자금이 다양한 솔라나 토큰 보유자에게 분배될 것이라고 주장했습니다.
수많은 사용자가 해커로부터 토큰 배포를 받았다고 보고했지만, 이러한 배포에 적용되는 기준은 여전히 모호합니다.
팀은 나중에 공격자가 전직 직원인 재럿 던(Jarett Dunn)으로 밝혀졌으며, 그는 X의 StaccOverflow라고도 알려져 있습니다.
런던에서 체포된 펌프펀 해커, 보석으로 풀려나다
체포되었다가 보석으로 석방된 던은 이 사건과 관련하여 구치소에서 보낸 하룻밤을 공개했습니다.
이후 다른 X 계정의 댓글에서 던은 자신에 대한 혐의에 대해 이의를 제기할 의사를 밝히며 펌프 펀이 더 심각한 범죄에 대해 책임을 져야 한다고 주장했습니다.
Dunn은 펌프 펀에 대한 비난을 담은 여론조사가 담긴 일련의 게시물을 공유했습니다.
그중에서도 그는 이 플랫폼이 라이선스 없이 미등록 증권 거래소 또는 도박 사이트 역할을 한다고 주장합니다.
그는 펌프 펀이 적절한 고객알기제도(KYC) 또는 자금세탁방지(AML) 절차가 부족하고 사우디아라비아에서 카지노로 운영된다는 이유로 블랙리스트에 올랐다고 주장합니다.
또한, 자동화된 시장 조성(AMM)을 구현하면서 사용자에게 최소값을 설정하지 않아 사실상 중앙화된 거래소로 전락했다고 비난했습니다.
던은 또한 플랫폼 운영에 대해 투자자를 속이기 위해 해외에서 직원을 고용하고 최소한의 인력을 유지하는 전략도 암시합니다.
또한, 그는 텔레그램이 아동 학대의 의도를 숨기고 있다고 비난하며 증거를 위해 텔레그램을 소환할 수도 있다고 밝혔습니다.
또 다른 X 계정은 던과의 대화에서 던이 보석으로 석방된 후 8월로 예정된 법정 출두 전까지 영국에 머물겠다는 의사를 밝혔습니다.
Dunn은 현재 병원에 있는 것으로 보이는데, '매우 제한된 병원 iPad'를 사용하여 X에 액세스한다고 언급했습니다.
던의 주장은 증거가 부족하지만, 암호화폐 생태계 내 해킹의 복잡성을 잘 드러내고 있습니다.
내부 공격은 상당한 도전 과제를 제기합니다.
외부 공격을 방어하는 것은 정교한 해킹 그룹부터 개별 악의적 공격자에 이르기까지 알려지지 않은 출처에서 비롯된 잠재적 위협이 방대하기 때문에 상당한 어려움이 있습니다.
이러한 외부 위협은 네트워크, 소프트웨어 또는 인간 행동의 취약점을 악용할 수 있어 예측 및 방어가 어렵습니다.
또한 사이버 위협이 끊임없이 진화하고 있기 때문에 조직은 공격자보다 앞서 나가기 위해 보안 조치를 지속적으로 업데이트하고 조정해야 합니다.
그러나 내부 해킹이나 같은 조직 내 개인에 의한 공격은 또 다른 문제를 야기합니다.
외부 위협과 달리 내부 공격자는 민감한 시스템과 정보에 합법적으로 액세스할 수 있는 경우가 많기 때문에 이들의 행동을 탐지하고 완화하기가 더 어렵습니다.
또한 내부 공격은 조직의 시스템과 프로토콜에 대한 특권을 가진 직원, 계약자 또는 신뢰할 수 있는 파트너에 의해 수행될 수 있습니다.
내부자 공격의 위협은 이러한 개인이 조직의 약점을 더 깊이 이해하고 이를 더 효과적으로 악용할 수 있다는 사실로 인해 더욱 커집니다.
또한 내부 공격자는 금전적 이득, 개인적인 불만, 이념적 이유 등 다양한 요인에 의해 동기가 부여될 수 있으므로 행동을 예측하기가 더 어렵습니다.
또한 내부 공격은 조직의 평판과 이해관계자 간의 신뢰에 더 큰 영향을 미칠 수 있습니다.
내부에서 보안 침해가 발생하면 직원, 고객, 파트너 간의 신뢰가 약화되어 평판이 손상되고 잠재적으로 심각한 재정적 결과를 초래할 수 있습니다.