Raport post-mortem explicit despre exploitul Raydium Liquidity Pool V4

Un atacator vicios și mult hotărât a acționat inadecvat folosind contul de autoritate al Raydium Liquidity Pool V4. Totuși, acest lucru se realizează prin conectarea cu Proprietarul Pool-ului sau contul de administrare. Cu toate acestea, în cazul contului proprietar al pool-ului, acesta a fost poziționat inițial pe o mașină virtuală cu un server intern specific.

În ciuda tuturor faptelor adunate în prezent, în prezent se desfășoară un audit intern de securitate cu scopul și intenția de a încerca să descifreze toate motivele posibile din spatele manipulării contului în cauză. Cu toate acestea, adevărul real al chestiunii rămâne în continuare cu știința că mai trebuie să existe o dezvăluire adecvată a cazului, care se va transforma din neatenție într-o înțelegere mai bună și mai clară.

Cu toate acestea, luând în considerare toți parametrii necunoscuți, ceea ce este clar este că atacatorul a reușit să afecteze negativ opt pool-uri constante de lichidități ale produselor pe Raydium. Cu toate acestea, acest lucru a dus la fonduri furate în valoare de aproximativ 4.4 milioane de dolari. În plus, harul salvator este că niciun alt fond sau fond de pe Raydium nu a fost martor la vreo deturnare. 

Atacatorul a folosit două metode de bază în exploatarea Radyium-ului. O modalitate a fost atunci când atacatorul putea profita de funcționarea instrucțiunii de retragerePNL pentru a retrage fonduri, mai mult sub formă de comisioane, din seiful pool-ului. În a doua instanță, atacatorul a folosit instrucțiunea SetParams pentru modificarea și creșterea taxelor așteptate, retrăgând astfel fondurile din seiful pool-ului.

Radiyum, la rândul său, pentru a opri atacatorul, a poziționat un patch fierbinte care a ajutat la anularea autorității contului anterior și l-a actualizat la un cont nou. Patch-ul, în acest scenariu, a anulat autoritatea atacatorului, prevenind orice utilizare greșită ulterioară a pool-urilor. După pașii inițiali, programul este avansat cu ajutorul Squads multisig pentru a elimina parametrii de administrare nedoriți care afectează fondurile. 

În plus, unii dintre parametrii care au fost eliminați sunt AmmParams::MinSize, AmmParams::SetLpSupply, AmmParams::SyncNeedTake și AmmParams::SyncLp.

Toți parametrii de administrare sunt actualizați corespunzător la multisig de echipe, care este utilizat în prezent pentru actualizarea programelor. Ca protecție suplimentară, Radyium este în proces de înțelegere a efectului deturnării asupra fondurilor pentru soldurile LP ale utilizatorilor. În plus, portofelele atacatorilor sunt, de asemenea, urmărite în timp ce se obțin modalități de returnare a fondurilor. Pentru chestiuni de nivel în continuare, Radyium primește asistența unor echipe Solana, auditori terți și schimburi centralizate. De asemenea, se oferă o recompensă de 3% în locul returnării fondurilor.

Sursa: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/