Eksplicit post mortem rapport af Raydium Liquidity Pool V4's udnyttelse

En ond og meget beslutsom angriber handlede upassende ved at bruge Raydium Liquidity Pool V4's autoritetskonto. Dette opnås dog ved at oprette forbindelse til poolejeren eller administrationskontoen. I tilfældet med poolejerkontoen var den dog oprindeligt placeret på en virtuel maskine med en specifik intern server.

På trods af alle de fakta, der i øjeblikket er samlet, udføres der i øjeblikket en intern sikkerhedsrevision med det formål og hensigten at forsøge at tyde alle mulige årsager bag manipulationen af ​​den pågældende konto. Sagens reelle kendsgerning står dog stadig med viden om, at der stadig mangler en ordentlig afsløring af sagen, hvilket uforvarende vil blive til en bedre og klarere forståelse.

Men i betragtning af alle de ukendte parametre er det klart, at angriberen var i stand til at påvirke otte konstante produktlikviditetspuljer på Raydium negativt. Dette resulterede dog i stjålne midler for omkring 4.4 millioner dollars. Desuden er den frelsende nåde, at ingen anden pulje eller fonde på Raydium var vidne til nogen uretmæssig tilegnelse. 

Angriberen brugte to grundlæggende metoder i udnyttelsen af ​​Radyium. En måde var, når angriberen kunne drage fordel af funktionen af ​​tilbagetrækningsPNL-instruktionen til at hæve penge, mere i form af gebyrer, fra puljeboksen. I andet tilfælde brugte angriberen SetParams-instruktionen til at ændre og øge de forventede gebyrer, og derved hæve midlerne fra poolboksen.

Radiyum på sin side, for at stoppe angriberen, placerede en hot patch, der hjalp med at annullere autoriteten for den tidligere konto, og opdaterede den til en ny konto. Patchen, i dette tilfælde scenariet, annullerede angriberens autoritet, hvilket forhindrede yderligere misbrug af pools. Efter de indledende trin, avanceres programmet ved hjælp af Squads multisig for at fjerne uønskede administrationsparametre, der påvirker midler. 

Desuden er nogle af de parametre, der er blevet fjernet, AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake og AmmParams::SyncLp.

Alle admin-parametre er behørigt opdateret til squads multisig, som i øjeblikket bruges til at opgradere programmer. Som yderligere beskyttelse er Radyium i gang med at forstå virkningen af ​​uretmæssig tilegnelse på puljerne for bruger-LP-saldi. Derudover spores hackers tegnebøger også, mens de scorer måder at returnere penge på. For yderligere niveauspørgsmål tager Radyium hjælp fra nogle Solana-teams, tredjepartsrevisorer og centraliserede udvekslinger. En dusør på 3 % tilbydes også i stedet for at returnere midler.

Kilde: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/