Wyraźny raport z sekcji zwłok exploita Raydium Liquidity Pool V4

Okrutny i bardzo zdeterminowany atakujący działał niewłaściwie, korzystając z konta uprawnień Raydium Liquidity Pool V4. Osiąga się to jednak poprzez połączenie z Właścicielem puli lub kontem administracyjnym. Jednak w przypadku konta właściciela puli było ono pierwotnie umieszczone na maszynie wirtualnej z określonym serwerem wewnętrznym.

Pomimo wszystkich zebranych faktów, obecnie przeprowadzany jest wewnętrzny audyt bezpieczeństwa, którego celem i zamiarem jest próba rozszyfrowania wszystkich możliwych przyczyn manipulacji na przedmiotowym koncie. Rzeczywistość pozostaje jednak w zgodzie ze świadomością, że trzeba jeszcze odpowiednio ujawnić sprawę, co niechcący przełoży się na lepsze i jaśniejsze zrozumienie.

Jednak biorąc pod uwagę wszystkie nieznane parametry, jasne jest, że osoba atakująca była w stanie niekorzystnie wpłynąć na osiem stałych pul płynności produktu w Raydium. Jednak skutkowało to skradzionymi funduszami o wartości około 4.4 miliona dolarów. Poza tym zbawczą łaską jest to, że żadna inna pula ani fundusze na Raydium nie były świadkami sprzeniewierzenia. 

Atakujący zastosował dwie podstawowe metody eksploatacji Radyium. Jeden ze sposobów polegał na tym, że osoba atakująca mogła wykorzystać działanie instrukcji wypłacić PNL do wypłaty środków, bardziej w formie opłat, ze skarbca puli. W drugim przypadku atakujący wykorzystał instrukcję SetParams do zmiany i podwyższenia oczekiwanych opłat, wycofując w ten sposób środki ze skarbca puli.

Ze swojej strony Radiyum, aby powstrzymać atakującego, umieściło gorącą łatkę, która pomogła unieważnić autorytet poprzedniego konta, i zaktualizowało je do nowego konta. W tym przypadku łatka anulowała autorytet atakującego, zapobiegając dalszemu niewłaściwemu wykorzystaniu pul. Po wstępnych krokach program jest rozwijany przy pomocy Squads multisig w celu usunięcia niepożądanych parametrów administracyjnych wpływających na fundusze. 

Ponadto niektóre z parametrów, które zostały usunięte, to AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake i AmmParams::SyncLp.

Wszystkie parametry administracyjne są odpowiednio aktualizowane do multisig Squads, który jest obecnie wykorzystywany do aktualizacji programów. W ramach dalszej ochrony Radyium jest w trakcie ustalania wpływu sprzeniewierzenia na pule sald LP użytkowników. Ponadto portfele atakujących są również śledzone podczas oceniania sposobów zwrotu środków. W dalszych kwestiach na poziomie Radyium korzysta z pomocy niektórych zespołów Solana, zewnętrznych audytorów i scentralizowanych giełd. Zamiast zwrotu środków oferowana jest również nagroda w wysokości 3%.

Źródło: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/