Явен доклад след смъртта на експлойта на Raydium Liquidity Pool V4

Зъл и много решителен нападател действа неподходящо, използвайки акаунта за пълномощия на Raydium Liquidity Pool V4. Това обаче се постига чрез свързване със собственика на пула или административния акаунт. В случая на акаунта на собственика на пула обаче той първоначално е бил позициониран на виртуална машина с конкретен вътрешен сървър.

Въпреки всички събрани в момента факти, в момента се провежда вътрешен одит на сигурността с цел и намерение да се опитаме да дешифрираме всички възможни причини зад манипулирането на въпросния акаунт. Но реалният факт по въпроса все още стои със знанието, че все още предстои правилно разкриване на случая, което неволно ще се превърне в по-добро и по-ясно разбиране.

Въпреки това, като се имат предвид всички неизвестни параметри, това, което е ясно, е, че нападателят е успял да повлияе неблагоприятно на осем постоянни пула от ликвидност на продукта на Raydium. Това обаче доведе до откраднати средства на стойност около 4.4 милиона долара. Освен това, спасителното е, че нито един друг пул или фондове на Raydium не е станал свидетел на присвояване. 

Нападателят използва два основни метода при експлоатацията на Radiium. Един от начините е, когато нападателят може да се възползва от функционирането на инструкцията за тегленеPNL, за да тегли средства, повече под формата на такси, от трезора на пула. Във втория случай нападателят използва инструкцията SetParams за промяна и увеличаване на очакваните такси, като по този начин изтегли средствата от трезора на пула.

Radiyum, от своя страна, за да спре нападателя, постави гореща корекция, която помогна за анулирането на авторитета на предишния акаунт, и го актуализира до нов акаунт. Корекцията, в този случай сценарий, анулира правомощията на атакуващия, предотвратявайки всяко по-нататъшно неправилно използване на пуловете. След първоначалните стъпки програмата се напредва с помощта на Squads multisig, за да премахне нежеланите административни параметри, засягащи средствата. 

Освен това, някои от параметрите, които бяха премахнати, са AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake и AmmParams::SyncLp.

Всички администраторски параметри са надлежно актуализирани до multisig на отрядите, който в момента се използва за надграждане на програми. Като допълнителна защита, Radyium е в процес на разбиране на ефекта от незаконното присвояване върху пуловете за потребителски LP баланси. Освен това портфейлите на нападателите също се проследяват, докато се оценяват начини за връщане на средства. По-нататък по въпроси, свързани с нивото, Radyium приема помощта на някои екипи на Solana, одитори от трети страни и централизирани борси. Предлага се и 3% награда вместо връщане на средства.

Източник: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/