Eksplicitno postmortem poročilo o izkoriščanju Raydium Liquidity Pool V4

Zlobni in zelo odločni napadalec je neprimerno ravnal z uporabo pooblaščenega računa Raydium Liquidity Pool V4. Vendar se to doseže s povezavo z lastnikom bazena ali skrbniškim računom. V primeru računa lastnika bazena pa je bil prvotno postavljen na virtualni stroj z določenim notranjim strežnikom.

Kljub vsem trenutno zbranim dejstvom se trenutno izvaja notranja varnostna revizija s ciljem in namenom, da se poskuša razvozlati vse možne razloge za manipulacijo zadevnega računa. Resnično stanje pa še vedno stoji ob zavedanju, da še vedno sledi ustrezno razkritje primera, ki se bo nehote spremenilo v boljše in jasnejše razumevanje.

Vendar pa je glede na vse neznane parametre jasno, da je napadalec lahko negativno vplival na osem stalnih skladov likvidnosti izdelkov na Raydiumu. Vendar je to povzročilo okoli 4.4 milijona dolarjev ukradenih sredstev. Poleg tega je rešilno dejstvo, da noben drug sklad ali sklad na Raydiumu ni bil priča kakršni koli zlorabi. 

Napadalec je pri izkoriščanju Radiuma uporabil dve osnovni metodi. Eden od načinov je bil, da je napadalec lahko izkoristil delovanje navodila za dvigPNL za dvig sredstev, bolj v obliki provizij, iz trezorja bazena. V drugem primeru je napadalec uporabil navodilo SetParams za spreminjanje in zvišanje pričakovanih nadomestil, s čimer je dvignil sredstva iz trezorja bazena.

Radiyum je na svoji strani, da bi ustavil napadalca, namestil vroči popravek, ki je pomagal pri izničevanju avtoritete prejšnjega računa, in ga posodobil na nov račun. Popravek je v tem primeru izničil avtoriteto napadalca in preprečil kakršno koli nadaljnjo napačno uporabo bazenov. Po začetnih korakih se program napreduje s pomočjo Squads multisig za odstranitev neželenih upravnih parametrov, ki vplivajo na sredstva. 

Poleg tega so nekateri parametri, ki so bili odstranjeni, AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake in AmmParams::SyncLp.

Vsi skrbniški parametri so ustrezno posodobljeni na squads multisig, ki se trenutno uporablja za nadgradnjo programov. Kot nadaljnjo zaščito je Radyium v ​​procesu razumevanja učinka poneverbe na sklade za uporabniška stanja LP. Poleg tega se sledi tudi denarnicam napadalcev, medtem ko se ugotavljajo načini vračila sredstev. Za nadaljnje zadeve na ravni Radyium uporablja pomoč nekaterih ekip Solane, revizorjev tretjih oseb in centraliziranih borz. Namesto vračila sredstev je na voljo tudi 3-odstotna nagrada.

Vir: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/