Explicitní post mortem zpráva o využití Raydium Liquidity Pool V4

Zlý a odhodlaný útočník jednal nevhodně pomocí autoritního účtu Raydium Liquidity Pool V4. Toho je však dosaženo propojením s vlastníkem fondu nebo účtem správce. V případě účtu vlastníka fondu však byl původně umístěn na virtuálním počítači se specifickým interním serverem.

Přes všechna aktuálně shromážděná fakta v současné době probíhá interní bezpečnostní audit s cílem a záměrem pokusit se rozluštit všechny možné důvody manipulace s daným účtem. Skutečná skutečnost však stále stojí s vědomím, že ještě zbývá řádné odhalení případu, které se nechtěně promění v lepší a jasnější pochopení.

Vzhledem ke všem neznámým parametrům je však jasné, že útočník byl schopen nepříznivě ovlivnit osm konstantních fondů likvidity produktů na Raydium. To však vedlo k ukradeným finančním prostředkům v hodnotě přibližně 4.4 milionu dolarů. Kromě toho, záchranou je, že žádný jiný fond ani fondy na Raydiu nebyly svědky žádné zpronevěry. 

Útočník použil při využívání Radyia dvě základní metody. Jedním ze způsobů bylo, když útočník mohl využít fungování instrukce drawPNL k výběru prostředků, spíše ve formě poplatků, z trezoru fondu. Ve druhé instanci útočník využil instrukci SetParams ke změně a zvýšení očekávaných poplatků, čímž stáhl prostředky z trezoru fondu.

Radiyum ze své strany, aby zastavil útočníka, umístil hot patch, který pomohl zrušit autoritu předchozího účtu, a aktualizoval jej na nový účet. Záplata v tomto případě zrušila autoritu útočníka a zabránila tak dalšímu zneužití poolů. Po úvodních krocích je program pokročilý pomocí Squads multisig k odstranění nežádoucích administračních parametrů ovlivňujících finanční prostředky. 

Kromě toho některé z parametrů, které byly odstraněny, jsou AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake a AmmParams::SyncLp.

Všechny parametry administrátora jsou řádně aktualizovány na squads multisig, který se v současnosti používá pro upgrade programů. Jako další ochrana je Radyium v ​​procesu pochopení účinku zpronevěry na fondy uživatelských zůstatků LP. Kromě toho jsou také sledovány peněženky útočníků při hodnocení způsobů, jak vrátit prostředky. Pokud jde o další záležitosti, Radyium využívá pomoc některých týmů Solana, auditorů třetích stran a centralizovaných burz. Místo vrácení finančních prostředků je také nabízena 3% odměna.

Zdroj: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/