Raydium обявява подробности за хакването, предлага компенсации за жертвите

Екипът зад децентрализираната борса Raydium (DEX) обяви подробности за това как се е случило хакването от 16 декември и предложи предложение за компенсиране на жертвите.

Според официална публикация във форума от екипа, хакерът е успял да измъкне над $2 милиона в крипто плячка от използване на уязвимост в интелигентните договори на DEX, която позволява изтегляне на цели пулове от ликвидност от администраторите, въпреки че съществуващите защити предотвратяват подобно поведение. 

Екипът ще използва свои собствени отключени токени, за да компенсира жертвите, които са загубили Raydium токени, известни още като RAY. Разработчикът обаче не разполага със стейбълкойн и други токени, които не са RAY, за да компенсира жертвите, така че иска гласуване от притежателите на RAY за използване на съкровищницата на децентрализираната автономна организация (DAO), за да купи липсващите токени, за да изплати на засегнатите от експлоатация.

Според отделен аутоанализ първата стъпка на нападателя в експлойта е била да печалба контрол на частен ключ на администраторския пул. Екипът не знае как е получен този ключ, но подозира, че виртуалната машина, която е държала ключа, е била заразена с троянска програма.

След като нападателят получи ключа, те извикаха функция за теглене на такси за транзакции, които обикновено отиват в съкровищницата на DAO, за да бъдат използвани за обратно изкупуване на RAY. В Raydium таксите за транзакции не отиват автоматично в хазната в момента на суап. Вместо това те остават в пула на доставчика на ликвидност, докато не бъдат изтеглени от администратор. Интелигентният договор обаче следи размера на таксите, дължими на DAO чрез параметри. Това трябваше да попречи на атакуващия да изтегли повече от 0.03% от общия обем на търговия, който се е случил във всеки пул след последното теглене.

Въпреки това, поради недостатък в договора, нападателят е успял ръчно да промени параметрите, правейки да изглежда, че целият ликвиден пул е бил събрани такси за транзакции. Това позволи на нападателя да изтегли всички средства. След като средствата бяха изтеглени, нападателят успя ръчно да ги размени с други токени и да прехвърли постъпленията в други портфейли под контрола на нападателя.

Свързани: Разработчикът казва, че проектите отказват да плащат награди на хакери с бели шапки

В отговор на експлойта екипът е надстроил интелигентните договори на приложението, за да премахне администраторския контрол върху параметрите, които са били използвани от нападателя.

В публикацията във форума от 21 декември разработчиците предложиха план за компенсиране на жертвите на атаката. Екипът ще използва собствените си отключени RAY токени, за да компенсира притежателите на RAY, които са загубили своите токени поради атаката. Той поиска дискусия във форума за това как да се приложи план за компенсация, като се използва хазната на DAO за закупуване на не-RAY токени, които са били изгубени. Екипът иска тридневна дискусия, за да се реши проблемът.

Хакването на Raydium за 2 милиона долара беше за първи път открити на 16 декември. Първоначалните доклади казаха, че нападателят е използвал функцията draw_pnl, за да премахне ликвидност от пулове, без да депозира LP токени. Но тъй като тази функция трябваше да позволи на атакуващия само да премахне таксите за транзакции, действителният метод, чрез който те биха могли да източат цели пулове, не беше известен, докато не беше проведено разследване.