Raydium kondigt details van hack aan, stelt compensatie voor slachtoffers voor

Het team achter de gedecentraliseerde uitwisseling van Raydium (DEX) heeft details bekendgemaakt over hoe de hack van 16 december plaatsvond en heeft een voorstel gedaan om de slachtoffers te compenseren.

Volgens een officieel forumbericht van het team kon de hacker er met meer dan $2 miljoen aan crypto buit vandoor gaan door uitbuiten een kwetsbaarheid in de slimme contracten van DEX waardoor volledige liquiditeitspools door beheerders konden worden ingetrokken, ondanks bestaande beveiligingen om dergelijk gedrag te voorkomen. 

Het team zal zijn eigen ontgrendelde tokens gebruiken om slachtoffers te compenseren die Raydium-tokens verloren hebben, ook wel bekend als RAY. De ontwikkelaar heeft echter niet de stablecoin en andere niet-RAY-tokens om slachtoffers te compenseren, dus vraagt ​​het om een ​​stem van RAY-houders om de schatkist van de gedecentraliseerde autonome organisatie (DAO) te gebruiken om de ontbrekende tokens te kopen om degenen terug te betalen die getroffen zijn door de uitbuiten.

Volgens een afzonderlijk autopsierapport was de aanvaller de eerste stap in de exploit om krijgen controle van een privésleutel van een beheerderspool. Het team weet niet hoe deze sleutel is verkregen, maar vermoedt dat de virtuele machine die de sleutel bevatte, is geïnfecteerd met een trojan-programma.

Zodra de aanvaller de sleutel had, riepen ze een functie aan om transactiekosten op te nemen die normaal gesproken naar de schatkist van de DAO zouden gaan om te worden gebruikt voor het terugkopen van RAY. Op Raydium gaan transactiekosten niet automatisch naar de schatkist op het moment van een swap. In plaats daarvan blijven ze in de pool van de liquiditeitsverschaffer totdat ze door een beheerder worden ingetrokken. Het slimme contract houdt echter via parameters het bedrag bij dat aan de DAO verschuldigd is. Dit had moeten voorkomen dat de aanvaller meer dan 0.03% van het totale handelsvolume in elke pool kon opnemen sinds de laatste opname.

Desalniettemin kon de aanvaller door een fout in het contract de parameters handmatig wijzigen, waardoor het leek alsof de volledige liquiditeitspool bestond uit transactiekosten die waren geïnd. Hierdoor kon de aanvaller al het geld opnemen. Nadat het geld was opgenomen, kon de aanvaller ze handmatig omwisselen voor andere tokens en de opbrengst overmaken naar andere portefeuilles onder controle van de aanvaller.

Zie ook: Ontwikkelaar zegt dat projecten weigeren premies te betalen aan white hat-hackers

Als reactie op de exploit heeft het team de slimme contracten van de app geüpgraded om de beheercontrole over de parameters die door de aanvaller werden uitgebuit, te verwijderen.

In het forumbericht van 21 december stelden de ontwikkelaars een plan voor om de slachtoffers van de aanval te compenseren. Het team zal zijn eigen ontgrendelde RAY-tokens gebruiken om RAY-houders te compenseren die hun tokens zijn kwijtgeraakt door de aanval. Het heeft gevraagd om een ​​forumdiscussie over hoe een compensatieplan kan worden geïmplementeerd met behulp van de schatkist van de DAO om niet-RAY-tokens te kopen die verloren zijn gegaan. Het team vraagt ​​om een ​​driedaags overleg om de kwestie te beslissen.

De Raydium-hack van $ 2 miljoen was voor het eerst ontdekt op 16 december. Volgens de eerste rapporten had de aanvaller de functie terugtrekking_pnl gebruikt om liquiditeit uit pools te verwijderen zonder LP-tokens te storten. Maar aangezien deze functie de aanvaller alleen in staat had moeten stellen om transactiekosten te verwijderen, was de daadwerkelijke methode waarmee ze hele pools konden legen pas bekend nadat er een onderzoek was uitgevoerd.