Raydium zdradza szczegóły włamania, proponuje odszkodowanie dla ofiar

Zespół stojący za zdecentralizowaną giełdą Raydium (DEX) ogłosił szczegóły dotyczące włamania z 16 grudnia i zaproponował ofiarom rekompensatę.

Według oficjalnego posta zespołu na forum, haker był w stanie ukraść ponad 2 miliony dolarów łupów kryptograficznych przez wykorzystywanie luka w zabezpieczeniach inteligentnych kontraktów DEX, która umożliwiła administratorom wycofanie całych pul płynności, pomimo istniejących zabezpieczeń zapobiegających takiemu zachowaniu. 

Zespół użyje własnych odblokowanych tokenów, aby zrekompensować ofiary, które straciły tokeny Raydium, znane również jako RAY. Deweloper nie ma jednak tokenów stablecoin i innych tokenów innych niż RAY, aby zrekompensować ofiary, dlatego prosi posiadaczy RAY o głosowanie, aby użyć skarbca zdecentralizowanej autonomicznej organizacji (DAO) do zakupu brakujących tokenów, aby spłacić osoby dotknięte przez wykorzystać.

Według oddzielnego raportu z sekcji zwłok, pierwszym krokiem atakującego w exploicie było zdobyć kontrola klucza prywatnego puli administratorów. Zespół nie wie, w jaki sposób uzyskano ten klucz, ale podejrzewa, że ​​maszyna wirtualna, na której przechowywany był klucz, została zainfekowana trojanem.

Gdy atakujący miał klucz, wywołał funkcję pobierania opłat transakcyjnych, które normalnie trafiałyby do skarbca DAO w celu wykupu RAY. Na Raydium opłaty transakcyjne nie trafiają automatycznie do skarbca w momencie wymiany. Zamiast tego pozostają w puli dostawcy płynności, dopóki nie zostaną wycofane przez administratora. Inteligentna umowa śledzi jednak wysokość opłat należnych DAO za pomocą parametrów. Powinno to uniemożliwić osobie atakującej wycofanie więcej niż 0.03% całkowitego wolumenu obrotu, który miał miejsce w każdej puli od czasu ostatniej wypłaty.

Niemniej jednak, z powodu błędu w kontrakcie, atakujący był w stanie ręcznie zmienić parametry, sprawiając wrażenie, że cała pula płynności to pobrane opłaty transakcyjne. Pozwoliło to atakującemu wypłacić wszystkie środki. Po wypłacie środków atakujący był w stanie ręcznie wymienić je na inne tokeny i przenieść wpływy do innych portfeli pod kontrolą atakującego.

Związane z: Deweloper twierdzi, że projekty odmawiają płacenia nagród hakerom w białych kapeluszach

W odpowiedzi na exploit, zespół zaktualizował inteligentne kontrakty aplikacji, aby usunąć kontrolę administratora nad parametrami wykorzystanymi przez atakującego.

W poście na forum z 21 grudnia twórcy zaproponowali plan rekompensaty dla ofiar ataku. Zespół użyje własnych odblokowanych tokenów RAY, aby zrekompensować posiadaczom RAY, którzy stracili swoje tokeny w wyniku ataku. Poprosił o dyskusję na forum na temat tego, jak wdrożyć plan kompensacyjny z wykorzystaniem skarbca DAO do zakupu utraconych tokenów innych niż RAY. Zespół prosi o trzydniową dyskusję w celu rozstrzygnięcia problemu.

Włamanie do Raydium za 2 miliony dolarów było pierwszy raz odkryty 16 grudnia. Wstępne doniesienia mówiły, że atakujący użył funkcji wypłacić_pnl w celu usunięcia płynności z puli bez deponowania tokenów LP. Ale ponieważ ta funkcja powinna była pozwolić atakującemu jedynie na usunięcie opłat transakcyjnych, rzeczywista metoda, za pomocą której mogli opróżnić całe pule, była znana dopiero po przeprowadzeniu dochodzenia.