Explizite Post-Mortem-Meldung des Exploits von Raydium Liquidity Pool V4

Ein bösartiger und entschlossener Angreifer handelte unangemessen, indem er das Autoritätskonto des Raydium Liquidity Pool V4 nutzte. Dies wird jedoch durch die Verbindung mit dem Poolbesitzer oder dem Verwaltungskonto erreicht. Im Falle des Poolbesitzerkontos war es jedoch ursprünglich auf einer virtuellen Maschine mit einem bestimmten internen Server positioniert.

Trotz aller derzeit gesammelten Fakten wird derzeit ein internes Sicherheitsaudit durchgeführt, mit dem Ziel und der Absicht, alle möglichen Gründe für die Manipulation des betreffenden Kontos zu entschlüsseln. Die wahre Tatsache der Angelegenheit steht jedoch immer noch mit dem Wissen, dass es noch zu einer ordnungsgemäßen Offenlegung des Falls kommen wird, die sich unbeabsichtigt in ein besseres und klareres Verständnis verwandeln wird.

Unter Berücksichtigung aller unbekannten Parameter ist jedoch klar, dass der Angreifer in der Lage war, acht konstante Produktliquiditätspools auf Raydium nachteilig zu beeinflussen. Dies führte jedoch zu gestohlenen Geldern im Wert von rund 4.4 Millionen US-Dollar. Außerdem besteht die Rettung darin, dass kein anderer Pool oder Fonds auf Raydium eine Veruntreuung erlebt hat. 

Der Angreifer verwendete zwei grundlegende Methoden zur Ausbeutung des Radyiums. Eine Möglichkeit bestand darin, dass der Angreifer die Funktion der pullPNL-Anweisung nutzen konnte, um Gelder, eher in Form von Gebühren, aus dem Pool-Tresor abzuheben. Im zweiten Fall nutzte der Angreifer die SetParams-Anweisung, um die erwarteten Gebühren zu ändern und zu erhöhen, wodurch die Gelder aus dem Pool-Tresor abgezogen wurden.

Um den Angreifer zu stoppen, platzierte Radiyum seinerseits einen Hot Patch, der dazu beitrug, die Autorität des vorherigen Kontos aufzuheben, und aktualisierte es auf ein neues Konto. Der Patch hat in diesem Fall die Autorität des Angreifers aufgehoben und einen weiteren Missbrauch der Pools verhindert. Nach den ersten Schritten wird das Programm mit Hilfe von Squads Multisig weiterentwickelt, um unerwünschte Verwaltungsparameter zu entfernen, die Gelder betreffen. 

Einige der entfernten Parameter sind AmmParams::MinSize, AmmParams::SetLpSupply, AmmParams::SyncNeedTake und AmmParams::SyncLp.

Alle Admin-Parameter werden ordnungsgemäß auf die Squads-Multisig aktualisiert, die derzeit zum Aktualisieren von Programmen verwendet wird. Als weiteren Schutz ist Radyium dabei, die Auswirkungen der Veruntreuung auf die Pools für Benutzer-LP-Guthaben zu verstehen. Darüber hinaus werden auch die Brieftaschen der Angreifer verfolgt, während Möglichkeiten zur Rückgabe von Geldern ermittelt werden. Für weitere Level-Angelegenheiten nimmt Radyium die Unterstützung einiger Solana-Teams, externer Prüfer und zentralisierter Börsen in Anspruch. Anstelle der Rückgabe von Geldern wird auch eine Prämie von 3 % angeboten.

Quelle: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/