Expliciet postmortaal rapport van de exploit van Raydium Liquidity Pool V4

Een wrede en vastberaden aanvaller handelde ongepast met behulp van de Raydium Liquidity Pool V4-autoriteitsaccount. Dit wordt echter bereikt door verbinding te maken met de Pooleigenaar of het administratieaccount. In het geval van het pooleigenaaraccount was het echter oorspronkelijk gepositioneerd op een virtuele machine met een specifieke interne server.

Ondanks alle feiten die momenteel zijn verzameld, wordt er momenteel een interne beveiligingsaudit uitgevoerd met het doel en de bedoeling om alle mogelijke redenen achter de manipulatie van het account in kwestie te ontcijferen. Het echte feit van de zaak staat echter nog steeds met de wetenschap dat er nog steeds een behoorlijke onthulling van de zaak moet komen, wat onbedoeld zal veranderen in een beter en duidelijker begrip.

Gezien alle onbekende parameters is het echter duidelijk dat de aanvaller in staat was om acht constante productliquiditeitspools op Raydium negatief te beïnvloeden. Dit resulteerde echter in ongeveer $ 4.4 miljoen aan gestolen geld. Trouwens, de reddende genade is dat geen enkele andere pool of fondsen op Raydium getuige was van enige verduistering. 

De aanvaller gebruikte twee basismethoden bij de exploitatie van het Radyium. Eén manier was wanneer de aanvaller kon profiteren van de werking van de intrekkingPNL-instructie om geld, meer in de vorm van vergoedingen, op te nemen uit de poolkluis. In het tweede geval gebruikte de aanvaller de SetParams-instructie om de verwachte kosten te wijzigen en te verhogen, waardoor het geld uit de poolkluis werd gehaald.

Om de aanvaller tegen te houden, plaatste Radiyum van zijn kant een hot-patch die hielp bij het tenietdoen van de autoriteit van het vorige account, en werkte het bij naar een nieuw account. De patch, in dit geval, maakte de autoriteit van de aanvaller teniet, waardoor verder misbruik van de pools werd voorkomen. Na de eerste stappen wordt het programma geavanceerd met behulp van Squads multisig om ongewenste beheerparameters die van invloed zijn op fondsen te verwijderen. 

Bovendien zijn enkele van de parameters die zijn verwijderd AmmParams::MinSize, AmmParams::SetLpSupply, AmmParams::SyncNeedTake en AmmParams::SyncLp.

Alle beheerdersparameters zijn naar behoren bijgewerkt naar de squadrons multisig, die momenteel wordt gebruikt voor het upgraden van programma's. Als verdere bescherming is Radyium bezig met het begrijpen van het effect van de verduistering op de pools voor LP-saldi van gebruikers. Bovendien worden portemonnees van aanvallers gevolgd terwijl ze manieren scoren om geld terug te geven. Voor verdere zaken neemt Radyium de hulp in van enkele Solana-teams, externe auditors en gecentraliseerde uitwisselingen. Er wordt ook een bounty van 3% aangeboden in plaats van geld terug te geven.

Bron: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/