Raydium gibt Einzelheiten des Hacks bekannt und schlägt eine Entschädigung für die Opfer vor

Das Team hinter der dezentralen Börse Raydium (DEX) hat Einzelheiten darüber bekannt gegeben, wie es zu dem Hack vom 16. Dezember kam, und einen Vorschlag zur Entschädigung der Opfer unterbreitet.

Laut einem offiziellen Forumsbeitrag des Teams konnte sich der Hacker mit Krypto-Beute im Wert von über 2 Millionen Dollar davonmachen Nutzung eine Schwachstelle in den Smart Contracts von DEX, die es ermöglichte, ganze Liquiditätspools von Administratoren abzuheben, obwohl bestehende Schutzmaßnahmen ein solches Verhalten verhindern sollten. 

Das Team wird seine eigenen freigeschalteten Token verwenden, um Opfer zu entschädigen, die Raydium-Token, auch bekannt als RAY, verloren haben. Der Entwickler verfügt jedoch nicht über die Stablecoin und andere Nicht-RAY-Token, um die Opfer zu entschädigen, und bittet daher die RAY-Inhaber um eine Abstimmung, um die Schatzkammer der dezentralen autonomen Organisation (DAO) zu verwenden, um die fehlenden Token zu kaufen, um die Betroffenen zurückzuzahlen Ausbeuten.

Laut einem separaten Post-Mortem-Bericht war der erste Schritt des Angreifers bei der Exploit gewinnen Kontrolle über einen privaten Schlüssel des Admin-Pools. Das Team weiß nicht, wie dieser Schlüssel erlangt wurde, aber es vermutet, dass die virtuelle Maschine, die den Schlüssel enthielt, mit einem Trojaner-Programm infiziert wurde.

Sobald der Angreifer den Schlüssel hatte, rief er eine Funktion auf, um Transaktionsgebühren abzuheben, die normalerweise an die Staatskasse des DAO gehen würden, um für Rückkäufe von RAY verwendet zu werden. Bei Raydium gehen Transaktionsgebühren im Moment eines Swaps nicht automatisch in die Staatskasse. Stattdessen verbleiben sie im Pool des Liquiditätsanbieters, bis sie von einem Administrator zurückgezogen werden. Der Smart Contract verfolgt jedoch die Höhe der Gebühren, die dem DAO geschuldet werden, durch Parameter. Dies hätte verhindern sollen, dass der Angreifer mehr als 0.03 % des gesamten Handelsvolumens abheben konnte, das in jedem Pool seit der letzten Abhebung aufgetreten war.

Aufgrund eines Vertragsfehlers gelang es dem Angreifer jedoch, die Parameter manuell zu ändern, sodass der gesamte Liquiditätspool als vereinnahmte Transaktionsgebühren dargestellt wurde. Dies ermöglichte es dem Angreifer, alle Gelder abzuheben. Sobald die Gelder abgehoben wurden, konnte der Angreifer sie manuell gegen andere Token tauschen und den Erlös auf andere Wallets unter der Kontrolle des Angreifers übertragen.

Related: Laut Entwickler weigern sich Projekte, Kopfgelder an White-Hat-Hacker zu zahlen

Als Reaktion auf den Exploit hat das Team die Smart Contracts der App aktualisiert, um die Administratorkontrolle über die vom Angreifer ausgenutzten Parameter zu entfernen.

Im Forumsbeitrag vom 21. Dezember schlugen die Entwickler einen Plan vor, um die Opfer des Angriffs zu entschädigen. Das Team wird seine eigenen freigeschalteten RAY-Token verwenden, um RAY-Inhaber zu entschädigen, die ihre Token aufgrund des Angriffs verloren haben. Es hat um eine Forumsdiskussion gebeten, wie ein Entschädigungsplan implementiert werden kann, der die Schatzkammer der DAO verwendet, um verlorene Nicht-RAY-Token zu kaufen. Das Team bittet um eine dreitägige Diskussion, um das Problem zu entscheiden.

Der 2-Millionen-Dollar-Raydium-Hack war zuerst entdeckt am 16. Dezember. Erste Berichte besagten, dass der Angreifer die Funktion pull_pnl verwendet hatte, um Liquidität aus Pools zu entfernen, ohne LP-Token zu hinterlegen. Da diese Funktion es dem Angreifer aber nur ermöglichen sollte, Transaktionsgebühren zu entfernen, war die tatsächliche Methode, mit der sie ganze Pools leeren konnten, erst nach einer durchgeführten Untersuchung bekannt.