Raport i qartë Post Mortem i shfrytëzimit të Raydium Liquidity Pool V4

Një sulmues i egër dhe shumë i vendosur veproi në mënyrë të papërshtatshme duke përdorur llogarinë e autoritetit të Raydium Liquidity Pool V4. Megjithatë, kjo arrihet duke u lidhur me pronarin e pishinës ose llogarinë e administratës. Megjithatë, në rastin e llogarisë së pronarit të pishinës, ajo fillimisht ishte pozicionuar në një makinë virtuale me një server të brendshëm specifik.

Pavarësisht të gjitha fakteve të mbledhura aktualisht, aktualisht po kryhet një auditim i brendshëm i sigurisë me qëllim dhe synim për të deshifruar të gjitha arsyet e mundshme pas manipulimit të llogarisë në fjalë. Megjithatë, fakti i vërtetë i çështjes qëndron ende me dijeninë se ka ende një zbardhje të drejtë të çështjes, e cila padashur do të kthehet në një kuptim më të mirë dhe më të qartë.

Megjithatë, duke marrë parasysh të gjithë parametrat e panjohur, ajo që është e qartë është se sulmuesi ishte në gjendje të ndikojë negativisht te tetë grupe konstante të likuiditetit të produkteve në Raydium. Megjithatë, kjo rezultoi në rreth 4.4 milionë dollarë fonde të vjedhura. Përveç kësaj, hiri i kursimit është se asnjë grup ose fonde të tjera në Raydium nuk dëshmuan ndonjë shpërdorim. 

Sulmuesi përdori dy metoda themelore në shfrytëzimin e Radyium. Një mënyrë ishte kur sulmuesi mund të përfitonte nga funksionimi i udhëzimit të tërheqjesPNL për të tërhequr fonde, më shumë në formën e tarifave, nga kasaforta e pishinës. Në shkallën e dytë, sulmuesi përdori udhëzimin SetParams për ndryshimin dhe rritjen e tarifave të pritshme, duke tërhequr fondet nga kasaforta e pishinës.

Radiyum, nga ana e tij, për të ndaluar sulmuesin, vendosi një patch të nxehtë që ndihmoi në anulimin e autoritetit të llogarisë së mëparshme dhe e përditësoi atë në një llogari të re. Patch-i, në këtë skenar, anuloi autoritetin e sulmuesit, duke parandaluar çdo keqpërdorim të mëtejshëm të grupeve. Pas hapave fillestarë, programi avancohet me ndihmën e Squads multisig për të hequr parametrat e padëshiruar të administrimit që prekin fondet. 

Për më tepër, disa nga parametrat që janë hequr janë AmmParams::MinSize, AmmParams::SetLpSupply, AmmParams::SyncNeedTake dhe AmmParams::SyncLp.

Të gjithë parametrat e administratorit janë përditësuar siç duhet në squads multisig, i cili aktualisht përdoret për përmirësimin e programeve. Si mbrojtje e mëtejshme, Radyium është në procesin e të kuptuarit të efektit të shpërdorimit në grupet për balancat e LP të përdoruesve. Për më tepër, kuletat e sulmuesve po gjurmohen gjithashtu ndërsa shënojnë mënyra për të kthyer fondet. Për më tej çështjet e nivelit, Radyium po merr ndihmën e disa ekipeve të Solana, auditorëve të palëve të treta dhe shkëmbimeve të centralizuara. Një shpërblim prej 3% po ofrohet gjithashtu në vend të kthimit të fondeve.

Burimi: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/